Кибер-терроризм угроза информационному обществу



бет3/3
Дата21.07.2016
өлшемі164 Kb.
#213253
1   2   3
://www.crime-research.ru

33 Так компьютерные вирусы использовались для распространения политических заявлений, и в некоторых случаях повлекли серьезный ущерб. В феврале 1999 г. London Sunday Telegraph сообщила, что израильский подросток, заявивший о том, что им уничтожен иракский правительственный сайт, стал национальным героем. “Сайт содержал ложь о США, Великобритании и Израиле, а также множество ужасных заявлений против евреев”, - сказал четырнадцатилетний Нир Зигдон. – “Я полагал, что если Израиль боится убить Саддама Хусейна, то я могу, по крайней мере, уничтожить его сайт. С помощью специального программного обеспечения я выследил сервер сайта в одной из стран Персидского залива”. Тель-Авивский хактивист послал на сайт компьютерный вирус в приложении к электронной почте. “В письме я написал, что я являюсь палестинским поклонником Саддама и мною создан вирус, способный уничтожить израильские сайты. Это убедило их открыть вложение. В течение часа сайт был уничтожен. Там же.

34 Первый прецедент, связанный с использованием червя, прошел больше десяти лет назад, когда хакеры, протестующие против ядерной войны, запустили червя в сеть Администрацию национальной аэронавтики и космонавтики США. 16 октября 1989 г. ученые увидели на компьютерах центра управления полетами НАСА в Гринбелт, штате Мериленд, приветствие со знаменем червя WANK: “Черви против ядерных убийц. Вы говорите о времени мира для всех, а потом готовитесь к войне”. Там же.

35 Тропонина Т. Указ. соч.

36 При сидячей забастовке активисты посещают некий сайт и пытаются создать такой трафик, чтобы другие пользователи не смогли зайти на этот сайт. Первый протест такого рода осуществила группа, называющая себя “Strano Network”, протестовавшая против политики французского правительства в вопросах ядерных программ и социальной сфере. 21 декабря 1995 г. эта группа в течение часа атаковала различные сайты правительственных агентств. Участники группы с разных континентов были проинструктированы следующим образом: им полагалось с помощью браузера зайти на правительственные сайты. По сообщениям, некоторые сайты действительно были выведены из строя на некоторое время. В 1998 г. группа под названием “Electronic Disturbance Theater” (EDT) сделала следующий шаг в развитии концепции электронного гражданского неповиновения. Ею был организован ряд забастовок в сети, сначала против сайта мексиканского Президента Зедильо, позже – против веб-сайта администрации Президента США Клинтона, сайтов Пентагона, Франкфуртской фондовой биржи, Мексиканской фондовой биржи. Цель данных демонстраций состояла в выражении солидарности мексиканцу Сапатитасу. По словам одного из деятелей EDT, Пентагон в качестве мишени был выбран потому, что “США воспитывает солдат для последующего нарушения прав человека”. Фондовые биржи были атакованы, поскольку, по мнению EDT, они выражают роль капитализма и глобализации, использующих методы геноцида и этнических “зачисток”, но народ должен выбирать свою судьбу сам, а не принудительно, под прицелом западного государства и западного финансирования. В забастовке, проведенной EDT 9 сентября 1998 года (атака сайтов Президента Зедильо, Пентагона и Франкфуртской фондовой биржи), участвовало около 10000 человек со всех континентов, что составило 600000 попаданий в минуту на каждый сайт. Однако, Пентагон не сидел сложа руки. Был нанесен ответный удар. Когда на сервер Пентагона началась атака, одновременно было предпринято контрнаступление на браузеры пользователей, переориентировавшее их к странице с программой Applet (прикладная программа, запускаемая при каждом обращении к Web-странице, в исходный текст которой она встроена). Эта программа называлась “HostileApplet” (“Вражеская программа”). Программа загружалась в браузеры пользователей, что вызывало бесконечные требования перезагрузить документы, в результате чего перезагружались сами машины. Сайт Президента Зедильо не наносил ответного удара, но зато в качестве защиты было использовано программное обеспечение, заставившее браузеры протестующих открывать одно окно за другим, пока не “рухнет” компьютер. Франкфуртская фондовая биржа сообщила о том, что им было известно об атаке, но они полагают, что это никак не отразилось на их деятельности. По их словам, нормальная посещаемость сайта составляет 6 миллионов попаданий в день. В целом, EDT рассматривает свое нападение как успешное. Там же.

37 Первым известным нападением на почтовые ящики считается бомбардировка организацией "Тигры освобождения Тамила” электронных почтовых ящиков посольств Шри-Ланки, которые были завалены тысячами сообщений следующего содержания: “Мы Черные Тигры Интернет и мы делаем это, чтобы разрушить ваши коммуникации”. Одной из ветвей LTTE – Тамил Илам – приписывается бомбардировка электронной почты, произошедшая в 1998 г. Эта бомбардировка состояла из приблизительно 800 писем в день в течение двух недель. Уильям Чурч, редактор центра CIWARS, отметил, что “Тигры освобождения Тамила отчаянно нуждаются в огласке, и они получили в точности то, что они хотели. Учитывая то, что террористическая деятельность этой организации заключается в кровавых терактах, этот тип деятельности гораздо более предпочтителен… CIWARS хотел бы поощрить их, от имени мира, отдавать большее предпочтение именно этому виду “террористических” действий”. Однако считается, что эта бомбардировка электронной почты была удачной, т. к. посеяла панику в посольствах. Во время Косовского конфликта протестующие с обеих сторон конфликта бомбили электронную почту правительственных сайтов. Согласно PA News, представитель НАТО Джейми Шеа сказал, что в конце марта их сервер был подвергнут бомбардировке лицом, присылавшим более 2000 сообщений в день. Fox News сообщили, что житель Калифорнии Ричард Кларк, узнавший об атаках белградских хакеров на сайт НАТО, решил предпринять ответные меры – подвергнуть бомбардировке электронную почту правительства Югославии. По словам Кларка, через несколько дней, после получения более 500000 электронных сообщений сайт “рухнул”. Он не взял на себя полной ответственности за эту акцию, но сказал, что “играл в ней роль”. Эта роль не осталась незамеченной. Его Интернет-провайдер, Pacific Bell, отключил его от сети за нарушение антиспамовой политики компании. Бомбардировке электронной почты в также подвергся в 1997 г. основной поставщик Интернет – услуг в Сан-Франциско – Institute for Global Communications (IGC) за размещение на сайте Euskal Herria Journal, сомнительного издания Нью-Йоркской группы, поддерживающей независимость басков в Северной Испании и на Юго-западе Франции. Протестующие посчитали, что IGC “поддерживает терроризм”, поскольку на страницах сайта были материалы террористической группы “Родина и Свобода”, или ETA, ответственной за убийства более 800 человек за время тридцатилетней войны за независимость басков. http://www.crime-research.ru

38 Самой большой акцией подобного рода была совместная атака более трехсот сайтов антиядерными хакерами Milw0rm совместно с хакерами группы Ashtray Lumber-jacks в июле 1998 года. По сообщениям, хакеры получили незаконный доступ сайтам Британского провайдера EasySpace. Они изменили базу данных провайдера так, что все пользователи, пытавшиеся получить доступ к сайтам, попадали на сайт с лозунгом протеста против гонки вооружении: “используй свою силу для поддержания МИРА и положи конец этому ядерному абсурду”. Несколько сайтов было атаковано во время Косовского конфликта. По сообщениям Fox News, группа хакеров-американцев, называющая себя Team Spl0it взломала правительственные сайты и отправила сообщения типа: “Скажите своим правительствам, чтобы остановили войну”. Fox News также заявили, что Косовская группа хакеров – коалиция европейских и албанских хакеров – вывесила по меньшей мере на пяти сайтах черно-красный баннер “Свободное Косово”. Новостное Агентство Боснийской Сербии сообщило, что хакеры группы Serb Black Hand (Сербская Черная Рука) удалили данные с компьютера ВМФ США. По заявлению белградской газеты Blic, члены групп Serb Black Hand и Serb Angel планировали ежедневные действия по блокировке и нарушению работы военных компьютеров, используемых странами НАТО. До этого группа Черная Рука взяла на себя ответственность за разрушение сайта косовских албанцев. Член этой группы сказал Blic: “мы будем продолжать удалять [этническую] албанскую ложь из Интернета”. После случайной бомбежки силами НАТО китайского посольства в Белграде, рассерженные китайские хакеры взломали несколько американских правительственных сайтов. На сайте американского посольства в Пекине был помещен лозунг, в котором американцы назывались варварами, в то время как на сайте Департамента внутренних дел были размещены фотографии трех журналистов, убитых во время бомбежки, пекинских демонстраций против войны, и изображение китайского флага. http://www.crime-research.ru

39 См. Подробнее: Verton D. Black Ice: The Invisible Threat of Cyberterrorism. – N.Y, 2004.

40 Современные технологии позволяют легко распространять в Сети карты и фотографии. Метод стеганографии (скрытой передачи изображений) широко доступен, т.к. существует множество программных инструментов подобного рода, которые можно свободно получить в Интернете.

41 Васенин В. А., Галатенко А. В. О проблемах информационной безопасности в сети Интернет. Глобальная информатизация и безопасность России / Материалы круглого стола «Глобальная информатизация и социально-гуманитарные проблемы человека, культуры и общества». МГУ, октябрь 2000 г. – М.:, 2001. – С. 199.

42 Ольшанский Д.В. Указ. соч.

43 http://www.un.org

44 Тропонина Т. Указ. соч.

45 Система тотального наблюдения (также известная, как DCS1000), предназначенная для военного разведывательного агентства. Надо сказать, что системы такого рода разрабатываются не только в США. Аналогичная система разрабатывается в рамках проекта TREVI (Text Retrieval and Enrichment for Vital Information), который предназначен для "прослушивания" и анализа телекоммуникационных каналов стран Европейского Союза. Разработка этой системы была одобрена еще 23 ноября 1995 года всеми членами ЕС. При этом ЕС принял решение направить письмо различным международным организациям, занимающимся вопросами телекоммуникаций (например, ISO и ITU), с рекомендацией учета положений проекта TREVI при разработке требований к телекоммуникационному оборудованию и услугам. Лукацкий А.В. Кибертерроризм: за и против http://www.crime-research.ru

46 Там же.

47 См. подробнее: Wilkinson P. The Laws of War and Terrorism // TheMorality of Terrorism / Ed. by D.Rappoport, Y. Alexander. – N.-Y.: Columbia University Press, 1989.

48 Малышенко Д.Г. Указ. соч.

49 Там же.

50 http://www.crime-research.org/library/cybercrime-convention.doc.

51 Закон от 15.12.2001 г. № 167-II // ИПС «Норма».

52 Настоящая Конвенция ратифицирована в соответствии с Постановлением Олий Мажлиса РУз от 12.05.2001 г. № 225-II. // ИПС «Норма».

53 Настоящая Конвенция ратифицирована в соответствии с Постановлением Олий Мажлиса РУз от 29.08.1998 г. № 684-I. // ИПС «Норма».

54 Конвенция принята 15.06.2001г. // ИПС «Норма».

55 Утверждена Решением Совета глав государств Содружества Независимых Государств от 21.06.2000 г.

56 См.: Соглашение между Правительством Республики Узбекистан и Правительством Итальянской Республики о сотрудничестве в борьбе с организованной преступностью, терроризмом и незаконным оборотом наркотических средств и психотропных веществ (Совершено в г. Риме 21.11.2000 г., ратифицировано Постановлением КМ РУз от 15.12.2000 г. № 479) // ИПС «Норма».

57 См. например: Договор между Республикой Казахстан, Кыргызской Республикой, Республикой Таджикистан и Республикой Узбекистан о совместных действиях по борьбе с терроризмом, политическим и религиозным экстремизмом, транснациональной организованной преступностью и иными угрозами стабильности и безопасности Сторон (Совершен в г. Ташкенте 21.04.2000 г., ратифицирован Постановлением Олий Мажлиса РУз от 26.05.2000 г. № 85-II) // ИПС «Норма».

58 Голубев В. Проблемы противодействия …

59 Васенин В. А. Информационная безопасность и компьютерный терроризм. – 2004. http://www.crime-research.ru

60 См. например: Security Architecture for Open Systems Interconnection for CCITT Applications / Recommendation X.800 // CCITT. – Geneva, 1991; Information Technology Security Evaluation Criteria (ITSEC). Harmonised Criteria of France – Germany – the Netherlands – the United Kingdom // Department of trade and Industry. – L., 1991; Information technology – Security techniques – Evaluation criteria for IT security. – Part 1: Introduction and general model. – ISO/IEC 15408. –1999.

61 См. подробнее: Грушо А. А., Тимонина Е. Е. Теоретические основы защиты информации. – М.: «Яхтсмен», 1996. – 192 с.

62 Trusted Computer System Evaluation Criteria, US DOD 5200. 28-STD. – December 1985.

63 Canadian Trusted Computer Product Evaluation Criteria. Version 3.0. Canadian System Security Centre, Communications Security Establishment, Government of Canada. – January, 1993.

64 Например: Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М., 1992; Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М., 1992.

65 Information Technology Security Evaluation Criteria. Version 1.2. Office for Official Publications of the European Communities. – June 1991.

66 Васенин В.А. Указ. соч.

67 Каримов И.А. Указ. соч. – 2001.

68 О понимании значимости, внимании к этой проблеме и попытках выработки такой системы мер на концептуально-теоретическом и практическом уровнях свидетельствуют, например, неоднократные обсуждения вопросов экстремизма на сетевой среде на межведомственном, междисциплинарном семинаре по научным проблемам информационной безопасности, проводимом в Московском университете под эгидой Совета Безопасности РФ и МГУ, доклады на российско-американском семинаре «Высокотехнологичный терроризм», прошедшем Москве в июне 2001 г., а затем, его продолжении в декабре того же года в США, проводившемся Российской академией наук совместно с Национальными академиями США. На этом семинаре (еще до трагических событий сентября 2001 г.) рассматривались потенциально возможные направления использования различных технологий в террористических целях, включая химическое и бактериологическое, ядерное и компьютерное (кибертерроризм), возможные сценарии их использования, а также системы мер, как стратегического, так и оперативно-тактического характера. См. подробнее: Высокотехнологичный терроризм. Материалы российско-американского семинара. Москва, 4 – 6 июня 2001 г., – М.: РАН, 2001. – 320 с.





Достарыңызбен бөлісу:
1   2   3




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет