100
Евразийский Союз Ученых (ЕСУ) # 11 (20), 2015 ПОЛИТИЧЕСКИЕ НАУКИ
России / О.Я. Глибко // Российский юридический журнал. - 2015. - N 2. - С. 80 - 87.
2. Земельный кодекс Российской Федерации от 25 октября 2001 г. N 136-ФЗ: по сост. на 19 октября 2015 г. // Собрание законодательства Российской Федерации. - 2001. - N 44. - Ст. 4147.
3. Лесной кодекс Российской Федерации от 04 декабря 2006 г. N 200-ФЗ: по сост. на 01 октября 2015 г. // Собрание законодательства Российской Федерации. - 2006. - N 50. - Ст. 5278.
4. О внесении изменений в
Земельный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации: федеральный закон от 23 июня 2014 г. N 171-ФЗ // Собрание законодательства Российской Федерации. - 2014. - N 26. - Ст. 3377.
5. О государственном кадастре
недвижимости: федеральный закон от 24 июля 2007 г. N 221-ФЗ: по сост. на 01 декабря 2015 г. // Собрание законодательства Российской Федерации. - 2007. - N 31. - Ст. 4017.
ИНФОРМАЦИОННЫЕ УГРОЗЫ КИБЕРТЕРРОРИЗМА
Пелевина Екатерина Сергеевна
Северо-западный институт управления РАНХиГС при Президенте РФ
АННОТАЦИЯ
В статье анализируется угроза использования международными террористическими группировками современных информационных технологий в виде киберугроз.
ABSTRACT
The article analyzes the threat of international terrorist groups use modern information technology in the form of cyber threats.
Ключевые слова: киберугрозы, кибертерроризм, кибератака, информационная война.
Key words: cyberthreat, cyberterrorism, cyberattack, information war.
Глобализационные процессы в современной экономике, ее перенасыщенность новейшими информационными и телекоммуникационными технологиями, динамика информатизации таких областей деятельности общества, как сфера связи, энергетики, транспорта, системы хранения газа и нефти, финансовая и банковская система, оборонной и национальной безопасности, структуры обеспечения стабильной работы министерств и ведомств, повсеместный переход на методы электронного управления создают условия для распространения кибертерроризма [1].
Принципиально новые угрозы международной стабильности возникли с разработкой, внедрением и распространением информационного оружия, что создает информационные войны. Спецслужбы ведут свои войны непосредственно в Интернете. Для контроля данной сферы в октябре 2010 года в полную силу заработало киберкомандование США (US Cyber Command) со штатом более 1 тыс. человек.
Специальные киберподразделения, имеющие своей целью ведение разведывательной работы в сетях, защиту собственных сетей, блокировки и «обвал» структур противника с использованием возможностей киберпространства создан также в Австралии (The Cyber security operations centre), Великобритании (Cyber Security Operations Centre), Германии (Internet Crime Unit и Federal Office for Information Security), Индии и других государствах. Целенаправленную активную позицию по противодействию киберугрозам занимает ведущая международная организация по безопасности - НАТО (Cooperative Cyber DefenceCentre of Excellence).
Большую озабоченность экспертов-аналитиков вызывает тот факт, что террористические организации более гибкие, чем государственные институты по применению технических инноваций [3, 4]. Соответственно они имеют существенные преимущества в проведении хорошо скоординированных операций. А высокий уровень организации и реализации последних резонансных террористических актов свидетельствует,
по мнению некоторых экспертов, о том, что за преступлениями стояли интересы различных государств.
Использование преступными элементами новейших разработок в сфере информационно-коммуникационных технологий чрезвычайно опасно. Они радикально меняют методы террористической деятельности, способствуют экстремистским элементам в формировании гибких и эффективных сетевых организационных структур, объединяющих отдельные группы в транснациональные террористические группировки, которые очень трудно обнаружить к совершению террористического акта. По многим признакам сетевые организации подобны сотовой структуре, состоящей из нескольких групп, которые имеют разных лидеров или разную направленность. В то же время они способны объединяться для решения общих задач. Указанная структура может существовать только в условиях информационно развитого общества. Данная динамическая система быстро адаптируется к меняющимся политическим условиям.
Интенсивность кибератак в современном мире неуклонно растет. В 2002 г. советник президента США по технологиям Ричард Кларк объявил список стран -потенциальных носителей кибертерроризма. В него попали Ирак, Иран, Южная Корея, Китай и Россия. По убеждению Кларка в этих странах есть специалисты, способные нарушить безопасность США через Интернет [7]. Однако, по данным фирмы Riptech, кибератаки из опасных для США стран составляют 1%, а наибольшее количество атак
- 40% зафиксировано с самих США. Далее по количеству нападений идут Германия и Южная Корея. Отметим, что в настоящее время США владеют 42% мировых компьютерных ресурсов и 60% ресурсов Интернета, Китай
- 1%, Россия - 1%, а Украина - менее 1%.
Кибертерроризм - является частью такого явления, как информационный терроризм. В середине 1980-х гг. Берри Коллин, сотрудник Института безопасности и разведки, ввел термин «кибертерроризм» для определения террористических действий в виртуальном пространстве. Автор термина отметил, что о реальном кибертерроризме
101
Евразийский Союз Ученых (ЕСУ) # 11 (20), 2015 ПОЛИТИЧЕСКИЕ НАУКИ
можно говорить не ранее, чем в первом десятилетии XXI века. Однако уже в 1990 году были зафиксированы первые серьезные кибератаки. Для решения данной проблематики Пентагон приказал Агентству спутниковых телекоммуникаций разработать стратегию ведения кибервойны (OPLAN +3600), которая предусматривает «беспрецедентное объединение коммерческих и государственных структур страны». Для разработки данного проекта было привлечено и ФБР, поскольку ситуация потребовала решительного объединения всех усилий для противодействия возможным атакам через Интернет. Правительства других стран тоже начали формирование собственных стратегий ведения и противодействия информационной войне.
Термин «кибертерроризм» означает действия по дезорганизации информационных систем (несанкционированное вмешательство в компьютерные сети, перепрограммирование, целенаправленное нарушение работы серверов и т.д.), представляющих опасность для жизни людей, которые приводят к значительному имущественному вреду или другим общественно опасным последствиям, если они осуществлены с целью дестабилизации общественной безопасности, направленного устрашения населения либо контролируемого влияния на принятие решения органами власти, а также сама угроза совершения подобных действий. Главный фактор тактики информационного терроризма заключается в том, что террористический акт создал опасные последствия, был широко известен населению и вызвал мощный резонанс в обществе. Требования террористов сопровождаются угрозами повторения акта без четкого указания конкретного объекта. Таким образом, характерной особенностью кибертерроризма является то, что в отличие от киберпреступности, условия террориста широко освещаются в информационной сети.
Деятельность кибертеррористов оказывается в угрозе насилия, поддержке состояния запугивания с целью достижения политических и других целей, целенаправленном принуждении к определенным контролируемым действиям, постоянном привлечении внимания к личности террориста и представляемой им террористической организации. Кибертерроризм еще не приводил к человеческим потерям, но вызывал существенные финансовые убытки и влиял на психологический климат в обществе. Таким образом, кибертерроризм является одним из современных вызовов высокотехнологичным государствам мира. Специалисты выделяют следующие средства терроризма в киберпространстве для достижения террористических целей:
- уничтожение или кража информационных, программных и технических ресурсов киберпространства, имеющих значение для общества в целом, путем нарушения систем защиты, установки вирусов, программных закладок и прочее;
- нанесение планируемого ущерба отдельным физическим элементам киберпространства, в частности, уничтожение сетей электропитания, использование специального программного обеспечения, стимулирующего разрушение аппаратных средств;
- целенаправленный сбор с целью раскрытия и угрозы обнародования или фактическое обнародование закрытой информации о функционировании
информационной инфраструктуры государства, принципов работы системы шифрования, успешного опыта проведения актов информационного терроризма;
- направленное воздействие на программное обеспечение и информацию для их планомерного искривления или модификации в информационных системах и системах управления;
- угрозы проведения террористического акта в киберпространстве, вызывающие серьезные экономические последствия, нарушение линий связи, неправильные адресации, искусственные перегрузки узлов коммутации и прочее;
- проведение информационно-психологических операций с целью воздействия на операторов, разработчиков, эксплуатационников информационных и телекоммуникационных систем через механизмы и инструментарий насилия или угрозы насилия, подкуп, шантаж, введение наркотических средств, использование гипноза, средств создания иллюзий, мультимедийных средств и т.п. [7].
Основная форма кибертерроризма -информационная атака на компьютерную информацию, вычислительные системы, аппаратуру передачи данных, другие составляющие информационной инфраструктуры. Осуществление кибератак приводит к вмешательству в систему, перехвате управления, или блокирование средств обмена в сети и прочее.
Информационные атаки высокого уровня, которые квалифицируются как акции кибертерроризма делятся на две категории. Этот вывод из строя информационные системы и разрушительные атаки. Каждая категория выделяется, но четких разграничений между ними нет. Один человек, или террористическая группа может осуществлять одновременно весь спектр действий. Деятельность кибертеррористов анализируются исходя из соображений ее опасности для общества. Наибольшую угрозу представляют акции, направленные против структур и объектов критической инфраструктуры -командных пунктов ядерных сил, систем управления АЭС, промышленных предприятий, транспорта. Нарушение или блокирование их работы может установить мгновенную угрозу для жизни многих людей.
Хакерские атаки с целью выведения из строя информационных систем являются наиболее распространенными и направлены на временное выведение из строя отдельных Интернет-служб, контролируемую переадресацию информации. Они обычно проводятся «временными террористами» - частными лицами, которые не связаны напрямую с террористическими организациями, но разделяют оппозиционные идеи.
Существует много способов, с помощью которых данное лицо может нарушить или парализовать работу Интернет-серверов (в основном это DOS-документы). Белградские хакеры в период войны в Косово организовывали атаки против серверного оборудования НАТО. Они атаковали серверы огромным количеством команд, которые проверяли, работает ли сервер и связан ли он с Интернетом.
Результатом таких атак были перегрузки линии сервера - мишени. Косовские хакеры, как средство виртуального протеста, использовали бомбардировки электронной почты. Они присылали политикам тысячи писем одновременно с помощью автоматизированных инструментов, что часто приводило к блокированию
102
Евразийский Союз Ученых (ЕСУ) # 11 (20), 2015 ПОЛИТИЧЕСКИЕ НАУКИ
электронной почты и она прекращала работу. Американские средства массовой информации писали, что Косовский конфликт дал старт превращения киберпространства в форму нематериальной военной зоны, где военные столкновения происходят через электронные изображения, групповые почтовые отправления и хакерские атаки.
По мнению Дороти Денингом, автора исследования «Активность, хактивизм и кибертерроризм: Интернет как средство воздействия на внешнюю политику», Интернет повлиял на политический диалог, так как активно эксплуатировался активистам, которые должны были давить на лиц, ответственных за принятие политических решений [3].
Разрушительные атаки - прежде всего, это информационные (хакерские) операции против объектов, которые способны уничтожить информационный ресурс, линии коммуникации, или вызвать физическое уничтожение структур, включающих информационные системы. Если системы действуют в критических инфраструктурах, то при худшем развитии событий сетевые информационные атаки могут иметь масштабные последствия с человеческими жертвами, как и традиционные террористические акты.
Именно такие кибератаки были организованы в трагический день 11 сентября 2001, что позволило на некоторое время «ослепить» операторов авиарейсов, баз ВВС и тому подобное. Они не объявили своевременной тревоги только потому, что «картинка» на экранах их компьютеров отвечала «норме», хотя и не имела ничего общего с тем, что происходило на самом деле. Как форму военной атаки можно классифицировать целенаправленное воздействие на целый ряд серверов государственных учреждений США, которое осуществили хакеры КНР в период войны в Югославии.
Хакерское движение в Китае организовано на государственном уровне. В частности, Китай разрешил своим кибертеррористам объединиться в Honker Union of China (honker - гибрид английского «hacker» и китайского «hong» - красный). По данным ФБР, КНР на сегодняшний день имеет армию в 180 000 хакеров, которые ежедневно атакуют киберсети США и ежегодно с 2009 года осуществляет 90-150 тыс. атак против компьютеров Министерства обороны США. Из 180 тыс. хакеров 30 тыс. являются военными, а 150 тыс. - компьютерными экспертами из частного сектора (работники частных компаний, привлекаемые к выполнению военных или разведовательных задач в киберпространстве, миссией которых является получение доступа к военным и коммерческим секретам США и внесение расстройства в деятельность рядовых и финансовых служб [5].
Борьба с кибертерроризмом стала одной из приоритетных оборонных задач США при администрации Б.Обамы. По заявлениям официальных лиц, США уже сегодня готовы вести информационную войну, если на страну будет осуществлена информационная атака. 30 января 2010, во время Всемирного экономического форума в Давосе, сенатор США от республиканской партии С. Коллинз отметила, что США всерьез рассматривают вопрос об отношении к кибератакам вплоть до объявления войны, а 12 мая 2010 помощник заместителя министра обороны США по политическим вопросам по Дж. Миллер заявил, что США готовы нанести военный удар в ответ на кибератаки на свою компьютерную инфраструктуру.
Такая позиция США относительно трактовки кибератак и потенциальных кибервоен имеет свое продолжение в позиции НАТО: группа экспертов под руководством М. Олбрайт в июне 2010 года предложила трактовать масштабные кибератаки как подпадающие под пятую статью Североатлантического договора и считаются атаками на всех членов альянса.
«Обзор кибербезопасности» (Cyber SecurityReview)
- комплексный документ, определяющий приоритеты новой команды президентства Барака Обамы в сфере кибербезопасности; создана должность Руководителя кибербезопасности Совета национальной и внутренней безопасности; создано Кибернетическое командование США (US Cyber Command) под председательством генерала К. Александера, который одновременно возглавляет и упомянутое подразделение, и Агентство по национальной безопасности. С 1 октября 2009 года в США объявлено о дополнительном наборе 1000 сотрудников в специальный отдел кибербезопасности Управления национальной безопасности (Department of Homeland Security), которые будут заниматься исключительно безопасностью высокотехнологичных систем США.
Однако даже это количество сотрудников не полностью отвечает потребностям США в специалистах по кибербезопасности.
16 мая 2011 администрация президента США Б. Обамы обнародовала Международную стратегию для киберпространства (International Strategy for Cyberspace)
[6], в которой непосредственно говорится о том, что США оставляют за собой право на самозащиту в соответствии с положениями учредительных документов ООН и в ответ на угрозу информационной инфраструктуре США готовы применять «дипломатические, информационные, военные и экономические» средства для реагирования на инциденты. Руководство США предложило этот документ как глобальную инициативу и фактически призывает присоединяться к такому видению будущего киберпространства всех партнерам США.
Таким образом, американские стратеги в условиях отсутствия всеобщего международного подхода к проблематике обеспечения международной информационной безопасности и существующих угроз информационного противостояния готовят почву для нанесения контрудара в ответ на информационную агрессию. Согласно стратегии США оставляют за собой право адекватно реагировать на кибератаки. По мнению экспертов-аналитиков, существует опасность, что стремление расширенного толкования понятия терроризма создает угрозу использования тезиса борьбы с терроризмом, кибертерроризмом, в частности, для увеличения собственной военного и информационного присутствия в мире.
Вызывает озабоченность то, что в указанной стратегии вопросы международной сотрудничества не детализируются и не конкретизируются. В соответствующем разделе отмечается, что США планируют разработки в рамках международных организаций, с целью продвижения так называемой культуры безопасности, содействуя расследованию киберпреступлений и привлечению к ответственности виновных в их совершении, участвовать в создании международной сети для наблюдения и обнародования сведений об угрозах кибератак или о фактах их осуществления. О разработке любого международного документа в данной области, даже
103
Евразийский Союз Ученых (ЕСУ) # 11 (20), 2015 ПОЛИТИЧЕСКИЕ НАУКИ
на перспективу, речь вообще не идет.
Список литературы
1. Волковский Н.Л. История информационных войн: В 2 ч. - СПб, 2003.
2. Дубов Д.В., Ожеван М.А. Кибербезопасность: мировые тенденции и вызовы для Украины: аналитический доклад. - М.: НИСИ 2011 [Электронный ресурс]. - Режим доступа: www.niss.gov.ua/articles/510/.
3. Расторгуев С.П. Информационная война. - М., 1998. - 415 с.
4. Расторгуев С.П. Философия информационной
войны. - М.: Московский психолого-социального институт, 2003. - 496 с.
5. China’s Secret Cyberterrorism [Электронный ресурс]. - Режим доступа: http://www.thedailybeast.com/ blogs-andstories/2010-01-13/chinas-secret-cyber-terrorism/ full.
6. International Strategy for Cyberspace [Электронный ресурс]. - Режим доступа: http://www.whitehouse.gov/sites/ default/Ales/rss_viewer/international_
7. Wilkinson P. The Laws of War and Terrorism // The Morality of Terrorism / Ed. by D. Rap-poport, Y. Alexander. -
N.-Y .: Columbia University Press, 1989.
К ВОПРОСУ О ФОРМИРОВАНИИ ЕДИНООБРАЗНЫХ ПОДХОДОВ В МИРОВОЙ ПРАКТИКЕ ПРОТИВОДЕЙСТВИЯ ТЕРРОРИЗМУ
Репинская Олеся Васильевна
кандидат политических наук
докторант (соискатель), кафедра политологии и этнополитики, Южно-Российский институт-филиал Российской
академии народного хозяйства и государственной службы при Президенте Российской Федерации
АННОТАЦИЯ
Цель исследования - определение ключевых параметров в определении таких категорий как терроризм, террористическая деятельность, антитеррористическая деятельность ее объекты и субъекты, антитеррористическое правосознание, политическая стратегия антитеррористической деятельности, антитеррористическое взаимодействие и повстанческая деятельность. Методы исследования: сравнительно-правового анализа, исторический, метод экспертных оценок. В результате попытки концептуальной сборки понятий, автор пришел к выводу о необходимости введения в мировую политико-правовую практику единообразного понимания терроризма в целях минимизации рисков и угроз террористической деятельности и использования политики двойных стандартов в противодействии терроризму.
Ключевые слова: терроризм, террористическая деятельность, антитеррористическая деятельность, объекты, субъекты, антитеррористическое правосознание, политическая стратегия антитеррористической деятельности, антитеррористическое взаимодействие, повстанческая деятельность.
SUMMARY
A research objective - determination of key parameters in definition of such categories as terrorism, terrorist activity, anti-terrorist activity its objects and subjects, anti-terrorist sense ofjustice, political strategy of anti-terrorist activity, anti-terrorist interaction and insurgent activity. Research methods: comparative and legal analysis, historical, method of expert evaluations. As a result of attempt of conceptual assembly of concepts, the author came to a conclusion about need of introduction to world political and legal practice of uniform understanding of terrorism for minimization of risks and threats of terrorist activity and use ofpolicy of double standards in counteraction to terrorism.
Keywords: terrorism, terrorist activity, anti-terrorist activity, objects, subjects, anti-terrorist sense of justice, political strategy of anti-terrorist activity, anti-terrorist interaction, insurgent activity
Отдельными государствами все активнее используется фактор терроризма либо как повод для подавления несогласных и введения войск, либо как средство для смены неугодного политического режима в отдельных странах. Подобная деятельность ведет к дестабилизации жизни целых регионов, уничижению гражданских прав и свобод, формированию недоверия и попиранию институтов власти и права.
Не смотря на общее понимание вредоносности террористической деятельности и необходимости противодействия данному злу, Россия систематически испытывает затруднения на уровне межгосударственного взаимодействия по вопросам противодействия терроризму. Видится, что основным препятствием служит (помимо наличия собственных геостратегических интересов
отдельных стран) отсутствие единообразного применения терминологии в системе международных отношений, что ведет к вольной трактовке тех или иных событий в угоду интересов отдельных стран, либо групп.
Данная проблематика неоднократно выносилась на обсуждение в высших политических кругах. Так итогам встречи 18 ноября 2015 года между главой МИД России Сергеем Лавровым и министром иностранных дел Ливана Джебраном Басилем прошла пресс-конференция на которой были обсуждены вопросы противодействия терроризму [4]. Необходимо отметить, что С. Лавров, обратил внимание на необходимость не только взаимодействия стран по вопросам противодействия терроризму, но и подчеркнул значимость закрепления на международном уровне списка террористических организаций, в целях более эффективного