Научная статья на тему 'Новые акторы и безопасность в киберпространстве'

Новые акторы и безопасность в киберпространстве Текст научной статьи по специальности «СМИ (медиа) и массовые коммуникации»

CC BY
338
79
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КИБЕРПРОСТРАНСТВО / АКТОРЫ КИБЕРПРОСТРАНСТВА / КИБЕРПРЕСТУПНОСТЬ / КИБЕРТЕРРОРИЗМ / ИНФОРМАЦИОННЫЕ ВОЙНЫ / ИНФОРМАЦИОННО-КОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ

Аннотация научной статьи по СМИ (медиа) и массовым коммуникациям, автор научной работы — Казарин Олег Викторович, Сальников Алексей Александрович, Шаряпов Ринат Абдулберович, Ященко Валерий Владимирович

В статье исследуются деструктивные явления в киберпространстве и сценарии использования современных информационно-коммуникационных технологий во враждебных и преступных целях, существующие и вновь появляющиеся акторы в киберпространстве, их цели и поведенческие мотивы, а также дается прогноз развития ситуации в киберпространстве на некоторую историческую перспективу.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по СМИ (медиа) и массовым коммуникациям , автор научной работы — Казарин Олег Викторович, Сальников Алексей Александрович, Шаряпов Ринат Абдулберович, Ященко Валерий Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Новые акторы и безопасность в киберпространстве»

ВЕСТН. МОСК. УН-ТА. СЕР. 12. ПОЛИТИЧЕСКИЕ НАУКИ. 2010. № 2

ВИРТУАЛЬНОЕ РЕАЛЬНО

О.В. Казарин, А.А. Сальников, Р.А. Шаряпов, В.В. Ященко

НОВЫЕ АКТОРЫ И БЕЗОПАСНОСТЬ В КИБЕРПРОСТРАНСТВЕ

В статье исследуются деструктивные явления в киберпространстве и сценарии использования современных информационно-коммуникационных технологий во враждебных и преступных целях, существующие и вновь появляющиеся акторы в киберпространстве, их цели и поведенческие мотивы, а также дается прогноз развития ситуации в киберпространстве на некоторую историческую перспективу.

Ключевые слова: киберпространство, акторы киберпространства, кибер-преступность, кибертерроризм, информационные войны, информационно-коммуникационные технологии.

Введение

Реализация планов развития информационного общества оказывает позитивное влияние на будущее каждой страны, в частности на уровень развития транспортной, финансовой и технологической сфер, на ускорение экономического и социального развития, на укрепление обороноспособности и безопасности. Но в то же время развитие информатизации порождает и комплекс негативных последствий. С одной стороны, научно-технический прогресс позволяет создать компьютерные и телекоммуникационные системы с "потрясающими" возможностями, используемыми как в повседневной деятельности, так и в специальных отраслях деятельности человека, а с другой стороны, эти же системы могут стать предметом (средством) деструктивных действий, таких как компьютерная преступность и компьютерный терроризм. Кроме того, современное информационное общество достигло такого уровня развития, когда одной из основных форм ведения войн начала III-го тысячелетия (как это ни печально) является информационная война глобального либо регионального масштаба.

Иными словами, информатизация не только ускоряет развитие цивилизации, но и порождает новые угрозы национальной, региональной и глобальной безопасности.

Целью настоящей работы, помимо прочего, является изучение деструктивных явлений в киберпространстве и главным образом сценариев использования современных информационно-коммуникационных технологий во враждебных и преступных целях. Поэтому мы

будем рассматривать такие явления, как кибервойны (информационные войны), кибертерроризм (компьютерный терроризм), киберпреступ-ления (компьютерные преступления)1.

Изменение сценариев использования информационно-коммуникационных технологий приводит к трансформации взглядов на деструктивные информационные воздействия в сторону восприятия их как средств прямого достижения цели. В этом случае трудно воспрепятствовать деструктивным воздействиям в связи с трансграничностью, анонимностью, латентностью кибератак, возможностью осуществлять подготовительный этап и обеспечивающие мероприятия далеко от места самого воздействия. То есть "война начинается в момент нанесения первого удара". Особая опасность кибертерроризма, например, состоит в том, что в силу высокого потенциала воздействия и скрытости источника он может стать катализатором международных конфликтов, особенно в условиях напряженности в межгосударственных отношениях.

Вместе с тем суть киберпреступлений, кибертерроризма остается прежней — это противоправные деяния, преступления. Многие эксперты отмечают, что кибертеррористические действия и некоторые виды киберпреступлений уже фактически перешли в разряд военных угроз и приобрели принципиально новое стратегическое значение. Претерпевают изменения доктринальные установки самого терроризма. Изменяется организационная структура террористических организаций и криминальных сообществ, расширяется использование ими новейших технологий. Эти организации приобретают новейшие технические средства, позволяющие проводить операции, сопоставимые по последствиям с военными, реальной становится перспектива применения "боевых" информационных технологий в отношении опасных производств, экологически уязвимых предприятий, что можно сопоставить по форме и последствиям с применением оружия массового поражения.

Для современного состояния дел в области использования информационно-коммуникационных технологий во враждебных и преступных целях характерны следующие черты:

— количественный рост деструктивных воздействий, масштабность и высокая технологичность их исполнения;

— высокая потенциальная опасность последствий таких акций, связанных со значительным количеством жертв, снижением уровня обороноспособности и безопасности государства, разрушением опасных производств и т.п.;

— принятие в свои арсеналы новых средств и методов информационного воздействия, в частности "хакерских" методов, использование различных скрытых, подпороговых каналов [Каза-

1 Лингвистические, семантические особенности таких понятий на примере дефиниции "кибертерроризм" исследовались в работах [Критически важные..., 2008; Vasenin, Кагалп, 2006].

рин, 2003; Казарин, 2009], в первую очередь в глобальном информационном пространстве (киберпространстве);

— профессионализм и подготовленность источников деструктивных воздействий (киберпреступников, кибертеррористов, государственных структур, сопровождающих и осуществляющих информационные операции);

— возросшая техническая оснащенность террористических группировок и преступных сообществ.

Опосредованно на эту враждебную преступную деятельность влияют:

— различная мотивация и соответственно высокий уровень финансового обеспечения террористической и преступной деятельности;

— интернациональный характер террористических и преступных группировок;

— установление устойчивых связей между террористическими организациями и транснациональной организованной преступностью.

Таким образом, существо, содержание и формы процесса использования информационно-коммуникационных технологий во враждебных и преступных целях позволяют говорить о принципиально новой геостратегической, геоинформационной, геополитической ситуации, когда возникают совершенно новые угрозы безопасности для объектов национальной значимости, прежде всего для критически важных объектов. Эти угрозы представляют в силу ряда факторов высокую степень опасности для гражданина, общества, государства.

Помимо прочего, в последнее время оформляются как отдельные субъекты информационного противоборства такие образования, как "сетевая гвардия", "сетевое ополчение", неправительственные сетевые структуры, действия которых имеют свою внутреннюю логику, свою мотивацию и цели.

В настоящей работе исследуются цели и поведение акторов в ки-берпространстве, а также возможность появления новых действующих лиц и прогнозирование их потенциальных кибердействий. Кроме того, рассматриваются перспективы развития ситуации в киберпростран-стве через мировоззренческую трансформацию взглядов на его будущее, а также основные положения так называемой концепции кибернетической мощи государства (кибермощи, cyberpower).

Авторы надеются, что им удастся привлечь внимание ученых, интересующихся состоянием, перспективами развития и обеспечения безопасности киберпространства, к данной проблематике, активизировать междисциплинарные исследования в этой области и сформулировать приоритетные направления дальнейших исследований.

Следует отметить также следующую позицию принципиального характера. В фундаментальной монографии А.А. Стрельцова "Госу-

дарственная информационная политика: основы теории" [Стрельцов, 2009, с. 54—55] отмечено, что "Информационное противоборство может вестись двумя основными способами — без использования силового давления (политическое информационное противоборство) и с использованием силового давления (военно-техническое информационное противоборство)". При этом первое рассматривается как противодействие субъектам политики, распространяющим вредоносные идеологии и религиозные учения, а также дезинформирующим национальную и международную общественность по вопросам реализации государственной политики, а второе — как противодействие субъектам политики, нарушающим устойчивость и безопасность функционирования национальной информационной инфраструктуры. Излагаемый в настоящей работе материал касается военно-технической стороны проблематики противостояния различным угрозам в киберпространстве. И хотя предметом исследования монографии А.А. Стрельцова является политическое информационное противоборство, нам представляется полезным опираться на него в собственных научных исследований в данной области.

1. Современная ситуация в киберпространстве 1.1. триада

1.1.1. Киберпреступность

Все более широкое использование глобальной информационной инфраструктуры во всех сферах государственной и общественной жизни обусловило формирование нового поля деятельности также и для преступников. Появились такие понятия, как "киберпреступность", преступления в "сфере высоких технологий", "компьютерные преступления" [Шерстюк, Проблемы противодействия...; Шерстюк, Актуальные научные...]. Можно выделить следующие виды киберпреступлений и противоправных действий в сфере компьютерной информации:

— насильственные или иные потенциально опасные, посягающие на физическую безопасность, жизнь и здоровье человека;

— нарушающие конфиденциальность данных, циркулирующих в информационных и телекоммуникационных системах управления различными объектами (такие преступления направлены на раскрытие чувствительной информации без ее разрушения, модификации, уничтожения, переупорядочивания);

— нарушающие целостность данных, их доступность для администраторов и легальных пользователей (отказ в обслуживании), что способно нарушить штатные режимы функционирования информационных и телекоммуникационных систем различного назначения (такие преступления могут причинить имущественный ущерб, однако они не связаны с хищением чувствительной информации, данных, денежных средств);

— посягающие на имущество, имущественные права, а также на право собственности на информацию и авторские права;

— посягающие на общественную нравственность;

— посягающие на общественную безопасность;

— иные.

К числу последних относятся традиционные преступления, посягающие на различные охраняемые законом объекты, но совершаемые с использованием информационных и телекоммуникационных систем. В эту группу входят преступления, которые могли бы быть совершены и без применения информационных и телекоммуникационных технологий.

Наиболее вероятные направления развития киберпреступности связаны с появлением:

— возможности высокоскоростного беспроводного доступа злоумышленников (в т.ч. с использованием WiMAX, 4G и др.) ко всему спектру существующих и перспективных услуг сети Интернет по доступным ценам в любой точке мира (и в любое время);

— новых видов злоупотреблений (компьютерных преступлений), а также с совершенствованием известных, — фишинг, смс-мо-шенничество, лже-антивирусы, кибершантаж, фальшивая рассылка информации от "друзей", электронные письма с "интересными" вложениями, создание зомби-сетей, в том числе и для проведения атак на различные сайты и т.д. и т.п. [Дроздова]2;

— новых видов вредоносного ПО: троянских программ самого различного назначения (от троянских программ-"вымогателей" до троянских ргоху-серверов [Касперский]3), вирусных программ для смартфонов, коммуникаторов и КПК4, большого количества вирусных программ для операционных систем Linux, Mac OS и т.п.

1.1.2. Кибертерроризм

Особенностью современного этапа развития общества является разрастание международного терроризма, освоение им новейших технологий. Возникает принципиально новый высокотехнологичный терроризм. При этом могут применяться как информационно-компьютерные, так и информационно-психологические средства. Интернет

2 Существуют и другие (в т.ч. новые) виды компьютерных преступлений [Касперский] , которые еще не получили широкого применения, например воровство электронных почтовых адресов, обнаруженных на зараженных компьютерах, и продажа их спамерам. Это и поиск уязвимостей в операционных системах, и продажа их компьютерным преступникам, это и разработка и продажа троянских программ "на заказ" и т.д.

3 Например, такие троянские программы могут осуществлять удаленное администрирование, DoS и DDoS-атаки, шпионаж за пользователем зараженного компьютера, похищать конфиденциальную информацию и т.д.

4 Так называемых мобильных вирусов.

активно используется для распространения идеологии терроризма, вовлечения в противоправную деятельность новых членов, о чем красноречиво свидетельствует наличие большого количества соответствующих сайтов. Так, например, некоторые известные террористические организации5 создают сайты в Интернете, на которых размещают информацию террористического характера. Через разнообразные "онлайновые" форумы и чаты террористы могут обмениваться зашифрованными сообщениями, различными видеоматериалами (картами, фотографиями, видеороликами), а также аудиоматериалами (обращения лидеров террористических организаций и др.).

Таким образом, террористические организации могут осуществлять:

— сбор подробных данных о предполагаемых объектах террористической атаки, их местонахождении и характеристиках;

— сбор финансовых средств для поддержки террористического движения, в том числе путем вымогательства;

— вербовку и изучение новых кандидатов6;

— ведение пропаганды, неподконтрольной государственным надзорным органам7;

— обращение к массовой аудитории с пропагандой террористических идей8;

— декларацию угроз в адрес правительственных, финансовых и других структур9;

— распространение информации о рецептах и схемах изготовления оружия и взрывчатых веществ из подручных средств, способах их использования и другое10;

— информационно-психологическое воздействие на аудиторию массмедиа с целью посеять панику, ввести общественность или отдельные группы людей в заблуждение, выдать дезинформацию и т.п.

5 Таких, как Хезболла, Аль-Каида.

6 Особенно широко эти методы использует Аль-Каида.

7 Характерный пример — сайт чеченских сепаратистов "Кавказ-Центр".

8 Тот же пример.

9 Например, 30 ноября 2006 г. на одном из сайтов Аль-Каиды были опубликованы угрозы в адрес фондовых бирж и систем электронных торгов США. В связи с этим Министерство внутренней безопасности и Агентство национальной безопасности США рекомендовали финансовым организациям страны повысить уровень информационной безопасности своих электронных систем.

10 Так, в августе 2006 г. О. Костыревым, И. Тихомировым, В. Жуковцевым и Н. Королевым были осуществлены подготовка к теракту и взрыв на Черкизовском рынке в Москве, в результате которого 12 человек погибли и более 50 получили ранения. При этом "рецепт" изготовления жидкой взрывчатки О. Костырев нашел в Интернете. По некоторым данным, "бомбисты" принадлежали к экстремистской организации "Русский общенациональный союз". Все это говорит о том, что актов кибертерроризма можно ожидать не только со стороны исламистских террористических организаций, но и со стороны ультранационалистических экстремистских группировок (в т.ч. славянских).

1.1.3. Информационные войны, операции

Наряду с угрозами криминальной и террористической направленности необходимо также выделять угрозы военно-политического характера, которые проявляются в использовании информационно-коммуникационных технологий для достижения политических целей посредством силового давления на руководство противостоящих государств, а по сути — "враждебного" использования этих технологий. Это подтверждается и практикой строительства вооруженных сил некоторых государств, создающих специальные подразделения11, предназначенные для ведения вооруженной борьбы в глобальной информационной инфраструктуре.

В этом случае информационно-коммуникационные технологии приобретают свойства оружия — устройств и предметов, конструктивно предназначенных для поражения противника в вооруженной борьбе. Специфической особенностью данного "оружия" является возможность его латентного, трансграничного применения.

Анализ современных методов ведения информационной войны позволяет сделать вывод о том, что к потенциально возможным формам проявления таких действий можно отнести следующие:

— стратегическую (глобальную) информационную войну;

— оперативно-тактические и тактические информационные операции (информационные операции на театре военных действий регионального и локального уровня);

— действия, направленные на нарушение штатных режимов работы критически важных объектов;

— действия, направленные на нарушение функционирования телекоммуникационных систем национальной значимости, в первую очередь магистральной сетевой среды;

— модификацию счетов государственных и аффилированных с ними организаций, крупных национально значимых корпораций в международной банковской системе;

— искажение или уничтожение информации в базах и хранилищах данных важнейших государственных и военных объектов.

Наиболее вероятные направления развития информационного противоборства связаны со следующим:

— созданием за рубежом, в основном в промышленно развитых странах, новых специальных агентств, служб, государственных

"Так, в 2009 г. в США была создана новая структура — стратегическое киберко-мандование, чтобы сконцентрировать все рычаги управления как оборонительными, так и наступательными возможностями США в киберпространстве [Киви, 2009]. Во Франции в 2009 г. создано государственное Сетевое и информационной агентство безопасности (FNISA — French Networks and Information Security Agency), которое будет заниматься защитой правительственных и публичных компьютерных сетей от хакерских атак [Мешков] . При этом планируется, что агентство будет не только защищать сети от компьютерных угроз, но и отвечать на них.

ведомственных подразделений, которые декларируют (в т.ч. официально) не только защиту государственных и коммерческих национальных компьютерных сетей, но и возможность проведения атак на недружественные киберобъекты [Киви, 2009; Мешков];

— оформлением в качестве отдельных субъектов информационного противоборства таких образований, как "сетевая гвардия" [Леваков, 2002; Леваков, 2005], "сетевое ополчение" [Ваннах], "подразделения сетевых войн", входящие в самоуправляемые частные или неправительственные организации и частные военные ком-пании12 [Дрю, Маркофф; Крикунов] или "сетевой спецназ" [Дрю, Маркофф; Панарин], действия которых имеют свою внутреннюю логику, свою мотивацию и цели;

— появлением в развитии Интернет новых концепций, таких, например, как создание виртуальных глобальных сетей13, новых сетевых архитектур, архитектур безопасности и др. [Cyberpower and National ...].

1.2. НОВЫЕ АКТОРЫ В КИБЕРПРОСТРАНСТВЕ 1.2.1. Сетевое ополчение

В 2009 г. журналист "Компьютерры" взял интервью у Р. Рогозин-ского — директора группы компаний SecDev, специализирующейся на сетевой контрразведке и изучении политических конфликтов, который привел несколько любопытных фактов, имеющих прямое отношение к новейшей истории нашей страны [Ваннах]. По его словам, российские хакеры в ходе войны в Закавказье осуществили ряд высокоэффективных кибератак, в результате которых "... была закрыта вся грузинская сеть, три-четыре дня не было возможности в нее войти. Не работали серверы госорганов, серверы грузинских СМИ, «Скайп». 13 августа, когда никто не знал, будут ли российские войска входить в Тбилиси, вообще не было информации, и началась легкая паника. Телевидение не работало, радио не работало, «грузинский Интернет» не работал, а доступ к «русскому Интернету» грузины сами заблокировали". То есть, если верить таким сведениям, отечественные хакеры внесли значительный вклад в операцию по "принуждению к миру". Кроме того, по мнению Р. Рого-зинского, этими атаками российские госструктуры не занимались. То есть киберборьба против противника велась, но вели ее сетевые добровольцы, сетевые нерегулярные комбатанты, сетевое ополчение!14

12 Англоязычные термины: nongovernmental organization и private military company.

13 Некий приблизительный аналог существующей виртуальной машины для отдельного компьютера.

14 Р. Рогозинский также отметил в интервью, что в ходе конфликта "...были атаки украинских хакеров на российские серверы". Таким образом, он признал, что в конфликте участвовала третья сторона, правда, работавшая с малым эффектом.

Можно говорить о том, что началось формирование нового феномена — "сетевого ополчения" как нового эффективного и "дешевого" способа/метода/средства ведения информационного противоборства в киберпространстве. Хотя действия подобного рода не раз фиксировались и ранее (см. табл. 1), однако это расценивалось скорее как одна из разновидностей хакерского поведения.

Таблица 1

Действия сетевых комбатантов

Год, противоборствующие стороны События, цифры, факты Комментарии, пояснения

1 2 3

Весна 1999 г., Сеть — НАТО Скоординированные действия сетевых комбатантов, направленные на блокирование компьютерных сетей управления группировки ОВС НАТО в Италии Политически мотивированные атаки предположительно югославских сетевых комбатантов на порталы штаб-квартиры НАТО, Минобороны США

Август 1999 г., КНР — Тайвань Обе стороны осуществили политически мотивированные ки-бердействия друг против друга Кибератакам подверглись порталы правительственных учреждений, компаний, университетов и др.

Февраль 2000 г., Сеть — Азербайджан Была предпринята атака на 20 сайтов правительственных организаций и средств массовой информации Азербайджана Предположительно, армянские сетевые комбатанты США создали и внедрили специальную программу "Synergy Internet Systems", которая позволяла негласно перехватывать информацию с компьютеров. Возможно, это были хакерские группы Liazor Apache Group, Russian Apache Team

Апрель 2001 г., Сеть — США Зафиксирована резкая активизация сетевых комбатантов против американской группы целей в период инцидента вокруг столкновения в воздухе самолетов ВВС КНР и США Предположительно, атаковали сетевые комбатанты Китая

Сентябрь — 2001 г. — апрель 2002 г., Сеть — Израиль В Израиле осуществлены атаки на государственные порталы, в том числе неоднократно нарушившие работу порталов Минобороны Израиля Зарегистрировано 548 компьютерных атак в доменной зоне .il. Предположительно, атаковали сетевые комба-танты Палестины

Сентябрь — 2001 г. — апрель 2002 г., Сеть — Ливан Была предпринята скоординированная атака сайтов ливанского движения Хезболла (Hezbollah) Предположительно, атаковали сетевые комбатанты Израиля, США, Канады

Продолжение таблицы 1

1 2 3

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Январь 2001 г., Сеть — США, Великобритания, Австралия, КНР, Кувейт, Румыния, Грузия, Вьетнам Обезличивание порталов государственных и военных организаций США, Великобритании, Австралии с сопутствующим поражением отдельных порталов в КНР, Кувейте, Румынии, Грузии, Вьетнаме Предпринято группой РеПа-guaгd

Октябрь 2005 г., Сеть — чеченские сепаратисты Блокирование и подавление работы сайта "Кавказ-Центр" Контртеррористический характер действий. Начало скоординированной массированной акции "Заткнем рот "Кавказ-Центру" и пособникам террористов!"

Май 2007 г., Сеть — Эстония Массированная скоординированная атака на эстонские сайты Во время переноса памятника Воину-Освободителю из центра Таллинна на воинское кладбище были атакованы и "выведены из строя" сайты эстонского президента и парламента, сайты почти всех государственных министерств, некоторые сайты политических партий, три из шести сайтов крупнейших новостных компаний Эстонии, сайты двух крупнейших банков, а также фирм, занимающихся в то время связью в Эстонии. Предположительно, были атакованы российскими сетевыми комбатантами

Апрель 2008 г., Сеть — радиостанции "Свобода", "Свободная Европа" Был осуществлен ряд DDoS-атак на сайты радиостанций В результате этих атак были временно выведены из строя сайты белорусской службы радиостанций, служб, вещающих на Косово, Азербайджан, Татарстан, Башкирию, Иран, бывшие республики Югославии. Предположительно, были атакованы белорусскими сетевыми комбатантами

Июнь 2008 г., Сеть — Литва Были обезличены более 300 литовских сайтов На сайтах были размещены советская символика и призывы прекратить поддержку процесса расширения НАТО. Предположительно, были атакованы российскими сетевыми комбатантами

Окончание таблицы 1

1 2 3

Август 2008 г., Сеть — Грузия Был осуществлен ряд высокоэффективных скоординированных, массированных атак В результате этих атак "была закрыта" вся грузинская зона Интернета, четыре дня не было возможности в нее войти. Не работали серверы госорганов, серверы грузинских СМИ, "Скайп" и т.д. Предположительно, были атакованы российскими сетевыми комбатантами

Август 2008 г., Сеть — Россия Отдельные атаки на российские серверы во время грузино-южно-осетинского конфликта По некоторым оценкам, атаки были малоэффективны. Предположительно, атаковали украинские сетевые комбатанты

Июль 2009 г., Сеть — США Была проведена кибератака на сайты Федеральной торговой комиссии, Министерства финансов, Секретной службы, отвечающей за безопасность первых лиц государства Атака проведена 4 июля в День независимости США. Сетевые комбатанты неизвестны

Июль 2009 г., Сеть — Южная Корея Были атакованы правительственные и коммерческие сайты Были взломаны порталы администрации президента, министерства обороны, парламента, а также порталы ряда банков. Сетевые комба-танты неизвестны

1.2.2. Сетевая гвардия

В США с начала 90-х гг. прошлого столетия существует практика создания специальных резервных информационных центров в каждом штате на период чрезвычайных условий (аварий, катастроф, стихийных бедствий, террористических актов)15. Однако власти Нью-Йорка оказались не готовы к развитию событий после катастрофы 11 сентября 2001 г., что повлекло за собой потерю информации в сфере социального обеспечения, при этом десятки тысяч малообеспеченных, инвалидов и престарелых оказались в первые недели без пособий. Власти вынуждены были пойти на беспрецедентные меры, обратившись за помощью к добровольцам по сбору, обработке и накоплению утраченной информации.

В настоящее время в интересах защиты информационных ресурсов в ст.225 американского Закона о внутренней безопасности включены дополнительные меры, направленные на усиление ответственности за преступления в области высоких технологий, которые оформлены в

15 Вообще, такая деятельность осуществляется в рамках так называемой концепции обеспечения непрерывности бизнеса (Business Continuity).

6ВМУ, политические науки, № 2

81

виде самостоятельного Закона об усилении кибернетической безопасности. В этом законе в ст. 224 учреждается так называемая "сетевая гвардия" (NET Guard) [Леваков, 2002; Леваков, 2005] из числа местных добровольцев, владеющих соответствующими знаниями и необходимыми навыками для ликвидации последствий атак (вторжений) террористов на информационные ресурсы и сети связи.

И здесь можно говорить о таком феномене, как сетевая гвардия, деятельность которой законодательно закреплена и пользуется организационной, финансовой и гуманитарной поддержкой государства.

1.2.3. Сетевые неправительственные организации

Сетевые структуры, не связанные с государством явно, сегодня также можно рассматривать как один из относительно новых типов сетевых комбатантов. К этим структурам можно отнести большое количество самоуправляемых неправительственных организаций и частных военных компаний (ЧВК) [Крикунов], деятельность которых связана с информационным противоборством. Эти образования превращаются в настоящее время в приватные организации, часто связанные в одну сеть, дополняющие друг друга на различных уровнях и предназначенные для ведения боевых действий, в том числе и в киберпространстве. Они практически не обременены никакими обязательствами и часто декларируют отсутствие всякой связи (организационной, финансовой) с правительством какого-либо государства.

Вообще деятельность частных военных компаний в конце XX-на-чале XXI в. уже достаточно известна. Известны и события в республиках бывшей Югославии, и события во время "бархатных революций" в республиках бывшего Советского Союза, где частные военные компании и неправительственные организации участвовали в подготовке разномастных боевиков, в ведении информационно-психологических операций и т.п. Однако направленность действий этих структур на ки-берпространство является относительно новой и не до конца изученной.

Деятельность таких частных военных компаний и неправительственных организаций широко не рекламируется, однако явно или неявно поддерживается государством, выполняет его военно-политические заказы или заказы других организаций (транснациональных корпораций, крупных частных компаний), имеющих свои геополитические, геостратегические, геоэкономические интересы в той или иной точке мира.

В статье обозревателей New YOrk Times [Дрю, Маркофф] говорится о том, что в последнее время в погоню за многомиллиардными16 военными контрактами, связанными тематикой кибервойн, включились практически все крупнейшие частные военные компании, в том числе

16 По некоторым данным, расходы на эти цели составляют более 10 млрд долл. в год и в ЧВК ожидают существенный рост данных расходов.

Northrop Grumman, General Dynamics, Lockheed Martin, Raython. Деятельность эта не афишируется, — более того, она является для частных военных компаний строго засекреченной. "Молодые вундеркинды представляют сегодня новое лицо войны, где каждый атакует каждого..." — пишут авторы, а военные подрядчики находятся теперь в завидном положении, позволяющем заменить некоторые потерянные доходы от отмены контрактов по обычным системам вооружения на доходы от разведывательной и военной деятельности в киберпространстве.

СПИСОК ЛИТЕРАТУРЫ

1. Андреев G.G. Критически важные объекты и кибертерроризм. Часть 1. Системный подход к организации противодействия | Под ред. В.А.Васенина. М., 2008.

2. ВаннахМ. Петлички и выпушки для кибергренадёров|| Компьютерра-Online. 2009. 17 июля. URL: http:||www.computerraru|own|434443|.

3. Дроздова G. Стыд и спам на головы пользователей|| Московский комсомолец. 2009. 10 июня.

4. Дрю К., Маркофф Дж. Подрядчики за сладкую работу, хакерство для правительства США|| The New York Times | пер. с англ. 2009. 31 мая.

5. Иванов В. За решетку отправится еще один китайский шпион|| Независимое военное обозрение. 2009. 4—10 сентября.

6. Казарин G.В. Безопасность программного обеспечения компьютерных систем. М., 2003.

7. Казарин G.B. Методология защиты программного обеспечения. М., 2009.

8. Касперский Е. Компьютерное зловредство. СПб., 2009.

9. Киви Б. Шпионы нарасхват|| Компьютерра. 2008. №10 (72б). Март.

10. Киви Б. Война со многими неизвестными|| Компьютерра. 2009. №20 (784). Май.

11. Киви Б. Шпионские игры|| Компьютерра. 2009. №3б(800). Сентябрь.

12. Киви Б. Область нечеткой морали|| Компьютерра. 2009. №40(804). Октябрь.

13. Крикунов А.В. Сетевые технологии информационной войны в деятельности частных военных компаний и неправительственных организаций || Информационное оружие в террористических акциях и локальных конфликтах. Антитеррористический центр государств—участников СНГ, 2009.

14. Леваков А. Анатомия информационной безопасности США|| Jet Info onli^. 2002. №3(109).

15. Леваков А. Информационная безопасность в США: проблемы и решения, 2005. URL: http:||freelance4.narod.ru|IS_USAhtm.

16. Мешков Г. Во Франции создано агентство по киберзащите|| Издательский дом "Компьютерра". 2009. 10 июля. URL: http:||www. compulenta ru|.

17. Панарин И.Н. Информационная война и терроризм || Информационное оружие в террористических акциях и локальных конфликтах. Антитеррористический центр государств—участников СНГ, 2009.

18. Розмирович С. Через тридцать лет|| Эксперт. 2009. №37.

19. Стрельцов А.А. Государственная информационная политика: основы теории. М., 2009.

20. Хилдрет С.А. Кибертерроризм. Доклад Исследовательской службы Конгресса RL30735. Кибервойна, 20 сентября 2001.

21. Шерстюк В.П. Проблемы противодействия компьютерной преступности и кибертерроризму [Материалы конференции в МГУ 30—31 октября 2008 г. "Математика и безопасность информационных технологий"]. М., 2009.

22. Шерстюк В.П. Актуальные научные проблемы информационной безопасности и противодействия терроризму// Тезисы докл. на Пятой международной научной конференции по проблемам безопасности и противодействию терроризму в МГУ имени М.В. Ломоносова, 29—31 октября 2009 года.

23. Щуров И. Чистый лист// Компьютерра. 2009. №45 (809). Декабрь.

24. Cyberpower and National security / ed. by F.D. Kramer, S.H. Starr, and L.K. Wentz. National Defense University and Potomac Books, 2009.

25. Military perspectives on cyberpower / ed. by L.K. Wentz, Ch.L. Darry and S.H. Starr. Center for Technology and National Security Policy at National Defense University, 2009.

26. Vasenin V.A., Kazarin O. V. Terms for the glossary on counter cyberterrorism // Proceeding of the NATO Advanced Research Workshop on a Process for Developing a Common Vocabulary in the Information Security Area, Moscow, Russia. 2006. 23— 25 September.

Окончание в следующем номере

i Надоели баннеры? Вы всегда можете отключить рекламу.