УДК 343 ББК 67.4
© И.А. Горшенева, О.Ю. Гольцева, 2019 Научная специальность 12.00.08 — уголовное право и криминология; уголовно-исполнительное право
ОСОБЕННОСТИ ПРОТИВОДЕЙСТВИЯ ПРЕСТУПЛЕНИЯМ КИБЕРТЕРРОРИСТИЧЕСКОЙ НАПРАВЛЕННОСТИ (ЗАРУБЕЖНЫЙ ОПЫТ)
Ирина Аркадьевна Горшенева,
заведующая кафедрой иностранных языков, кандидат юридических наук, профессор,
Заслуженный работник высшей школы РФ Московский университет МВД России имени В.Я. Кикотя (117437, Москва, ул. Академика Волгина, д. 12);
Ольга Юрьевна Гольцева, доцент кафедры иностранных языков Московский университет МВД России имени В.Я. Кикотя (117437, Москва, ул. Академика Волгина, д. 12)
E-mail: lightning60@mail.ru
Аннотация. Статья посвящена анализу проблемы кибергерроризма как потенциальной угрозе современности, его формам, проявлениям и последствиям. Проанализированы стратегии и методы, направленные на противодействие преступлениями кибер-террористической направленности. Рассмотрен опыт США по предотвращению и противодействию актам кибергерроризма. Ключевые слова: Зарубежный опыт, США, кибертерроризм, предотвращение, противодействие, киберпреступность.
SOME ASPECTS OF COUNTERACTING CYBER TERRORIST CRIMES (FOREIGN COUNTRIES EXPERIENCE)
Irina A. Gorsheneva,
Head of the Department of Foreign Languages, Candidate of Law, Professor, Honored Worker of Higher School of the Russian Federation Moscow University of the Ministry of Internal affairs of Russia named after V.Ya. Kikot' (117437, Moscow, ul. Akademika Volgina, d. 12);
Ol'ga Yu. Gol'ceva, Assistant Professor of Foreign Languages Department Moscow University of the Ministry of Internal affairs of Russia named after V.Ya. Kikot' (117437, Moscow, ul. Akademika Volgina, d. 12)
Abstract. The article deals with the concept of cyber terrorism as a global potential threat, its forms, manifestations and consequences. Strategies and techniques aimed at combating crimes of cyber- terrorist orientation are analyzed based on the US law enforcement practice aimed at preventing and counteracting acts of cyber-terrorism.
Keywords: International experience, USA, cyber terrorism, preventing, counteracting, cybercrime.
Citation-инаекс в электронной библиотеке Ни ИОН
Для цнтнровання: Горшенева И. А., Гольцева О.Ю. Особенности противодействия преступлениям кибертеррористической направленности (Зарубежный опыт). Криминологический журнал. 2019;(3):10-5.
Киберпреступность обычно определяется как любой вид незаконной деятельности, которая использует интернет, частную или общественную сеть или внутреннюю компьютерную систему. Кибер-преступления, как правило, связаны с присвоением частной информации для несанкционированного использования или вторжении в частную жизнь, но могут включать и террористическую деятельность, что представляет собой все большую проблему для правоохранительных органов во всем мире.
Распределение киберпотенциала в целях совершения террористического акта, как правило, включает три этапа:
а) активизация — это онлайн мероприятия, сопровождающие деятельность террористических групп в форме: пропаганды террористической идеологии, вербовки новых членов, разведывательных акций, налаживания связей внутри группировок, а так же распространения рекомендаций по подстрекательству к совершению атак.
б) подрывные — это онлайн действия, провоцирующие сбой информационных технологий противника, в том числе проактивные кибер-нару-шения сетей, распространение вредоносного программного обеспечения, перекачивание цифровой информации, финансовые кражи и мошенничество,
10
Криминологический журнал
№3/2019
атаки, заключающиеся в отказе обслуживания, фи-шииге информационных технологий (ИТ).
в) деструктивные кибератаки — это деяния, наносящие физический урон или травмы при использовании технологии спуфинга (ОТ) и цифровых систем управления, атаки на системы отслеживания и сбора данных (8САОА), отключения систем контроля и безопасности [4].
Для понимания сущности кибертерроризма и его влияния на общество рассмотрим пять наиболее актуальных угроз киберпространству.
1. Целенаправленное проектирование вредоносного программного обеспечения, в последнее время часто используемое в качестве скрытого средства шифрования данных. Обеспечивает метод атаки № 1, не представляющий собой переполнение буфера, неправильное конфигурирование или расширенное пользование).
В итоге, пользователь обманным путем запускает программу вирусов под названием «Троянский конь», «заразив» свой компьютер посещением на веб-сайты, которые, по мнению их пользователей, проверенны и активны для использования. В данном случае ранее «чистый» веб-сайт временно скомпрометирован и работает не для его целевой направленности, а средством доставки вредоносного программного обеспечения. На преступно активированном веб-сайте указывается, что для полного доступа к ресурсам, находящимся на сайте, пользователю необходимо установить некоторые новые части программного обеспечения. Под этим прикрытием и, соответственно, после скачивания запускается поддельное антивирусное программное обеспечение или запускается какое-либо иной спам. Лицу часто даются указания обходить любые предупреждения о мерах безопасности, исходящих от браузера или операционной системы, также предлагается отключить имеющиеся средства защиты, которые могут помешать активному пользователю. Иногда троянская программа имитирует законные действия, а в других случаях она исчезает на заднем плане, чтобы начать действовать извне. Социально спроектированные вредоносные программы несут ответственность за сотни миллионов ежегодно осуществляемых хакерских атак. Против такого объема другие типы взлома — всего лишь шум. В качестве перспективной защиты предполагается использо-
вать контрмеры. Лучший способ нейтрализации социально- направленных вредоносных программ — это организация непрерывного обучения сетевых пользователей по немедленному пресечению запуска программного обеспечения с «сюрпризом» с проверенных веб-сайтов.
Предприятия могут защищать себя путем запрета сотрудникам просматривать интернет-страницы или отвечать на электронные письма с использованием учетных данных. Подобная программа защиты от вредоносных программ выступает наименьшим «злом», поскольку дополнительное обучение пользователей, хотя и не самое дешевое, но, однако, весьма эффективная профилактика предупреждения хакерских атак.
2. Фишинг1 — атаки на пароли. Наиболее быстрые в применении — это фишинг-атаки паролей. Для «заражения» компьютера необходима лишь одна секунда. Приблизительно от 60 до 70 процентов электронной почты составляет спам, и большая часть его это фишинг-атаки. Сегодня провайдеры и службы защиты от спама добились определенных успехов, поэтому большинство пользователей имеют достаточно «чистые» и безопасные почтовые ящики. Однако, пользователи все еще получают спам-письма ежедневно, и некоторым из них каждую неделю попадают фишинг-копии законных писем. Интересно, что иногда фишинговые письма столь искусно выполнены и выглядят идентично и безупречно, что их называют искаженным произведением искусства. Единственная вещь, которая может их выдать, это ссылка-мошенник с запросом о конфиденциальной информации. Что предлагается делать в качестве предотвращения их распространения? Первичной контрмерой для фишинг- атак паролей является вход в систему, который нельзя отследить. Это означает двухуровневую защиту данных (2РА), смарт-карты, биометрику и другие методы аутентификации (например, телефонный звонок или 8М8-сообщение).
Если пользователь может включить что-то другое, отличное от простых комбинаций имени или пароля входа в систему, и необходимы только более действенные методы, то выбирается «игра» с
1 Словарь ABBYY Lingvo, фишинг — (разновидность интернет-мошенничества; незаконное получение информации, позволяющей совершить кражу личных данных).
фишированием паролей. В противном случае, если же пользователь в качестве пароля придерживается простых комбинаций имени или пароля входа в систему для одной или нескольких систем, то необходимо убедиться в том, что используются точные, антифишируемые продукты или услуги, что способствует уменьшению риска за счет более качественной подготовки потребителей.
3. Неисправное программное обеспечение. Социально ориентированное вредоносное программное обеспечение и фишинг — это программное обеспечение с доступными, но неуправляемыми уязвимостями. Наиболее распространенными, непроверенными и эксплуатируемыми программами являются программы надстройки браузера, такие как «Adobe Reader», которые зачастую используются для упрощения интернет-поиска. Специалисты по компьютерной безопасности обращают внимание на то, что их опыт многочисленных проверок корпоративных компаний показывает, что ни одна из них не обладала даже близко, совершенно исправным программным обеспечением. Предлагаемые контрмеры: перед началом работы за компьютером следует убедиться в его исправности. Если же проверка исправлений вызывает трудности, то предлагается обратиться к большинству эксплуатируемых продуктов и удостовериться в возможности их совместимости в работе. Известно, что своевременное исправление — это лучший способ уменьшения риска «заразить» компьютер. Для достижения оптимального успеха, пользователю необходимо убедиться на 100% в том, что все программы являются исправными, и именно это усложнит попытку преступника полностью зашифровать все программы.
4. Угрозы в социальных сетях. Современный онлайн-мир — это социальное поле, регулируемое такими социальными сетями, как Facebook, Twitter, Linkedln или их коллегами из разных стран. Угрозы в социальных сетях обычно выступают по личному запросу на «возможного друга» или на подключение приложения. Это достаточно доступный способ «заражения» через социальную сеть, если лицо является активным пользователем. Существуют так называемые «корпоративные» хакеры. Они, в свою очередь, любят использовать корпоративные социальные медиа, преследуя цель дезориентации
пользователей. То есть собираются пароли, которые могут быть разделены между сайтами социальной и корпоративной сети. Хакерские атаки в социальных сетях — это некий плацдарм для дальнейших атак в киберпространстве, способных нанести ощутимый вред. Именно поэтому не стоит их недооценивать и закрывать ни них глаза. Предлагаемые контрмеры. Обязательное обучение пользователей в отношении угроз в социальных сетях.
Также, необходимо проводить профилактику с сотрудниками, выделяя время на разъяснения целей запрета рассекречивания корпоративных паролей, на других, в том числе иностранных, сайтах. Одним из методов защиты предполагается использование сложных входов «2FA». Важно убедиться, что все пользователи социальных сетей знают, как сообщать о захваченной учетной записи в социальных сетях, от своего или кого-либо другого имени.
5. «Продвинутые» постоянные угрозы. Насколько известно, существует только одна крупная корпорация, которая не понесла серьезного ущерба из-за активной постоянной угрозы «APT»1, крадущей интеллектуальную собственность. В качестве своего плацдарма APT использует специально разработанные «троянские» вирусы и фишинг-атаки. Популярностью пользуется метод атаки APT для определенной фишинговой отправки, известной как «spearphishing»2, на несколько адресов электронной почты сотрудников. Фишинг-адрес электронной почты содержит «троянское» приложение, на которое, по статистике, попадется как минимум один из сотрудников.
После первоначального выполнения и первого захвата компьютера атакующие APT могут скомпрометировать все предприятие за считанные часы, и именно эта проблема является наиболее труднопреодолимой [7].
Все вышеперечисленные кибер — угрозы считаются наиболее опасными. Террористы могут использовать их в качестве плацдарма для осуществления своих целей, направленных на подрыв власти и наведение паники. Для противодействия подобного
1 APT — от Advanced Persistent Threat, то есть сложная постоянная угроза, осуществляемая при помощи серии фишинговых посланий и специально написанных вредоносных программ.
2 Направленный фишинг, онлайновое мошенничество, направленное на конкретное лицо.
рода деяниям мировое сообщество выстраивает взаимодействие между странами по обмену методами борьбы с обозначенными угрозами.
Потенциальных акторов кибертерроризма можно разделить на несколько основных групп, из которых наиболее значимыми для данного исследования являются негосударственные террористические организации и национальные кибергруппы. В данном контексте следует рассмотреть в сравнении три группы: «Организованные преступники», «Хактивисты» и «Одинокий волк». Возможности и угрозы, создаваемые этими группами, оцениваются как отличающиеся по мотивам, возможностям и целям.
Большинство террористических организаций, действующих сегодня, демонстрирует «активируемую» киберспособность — у них есть свои собственные веб-сайты, учетные записи в социальных сетях и действующие интернет-технологии для коммуникации и активизации преступной деятельности1. Однако, по мнению авторов рассматриваемых исследований, даже на примере территории Соединенных Штатов Америки, террористические организации, исповедующие цель нанесение жестокого и кровопролитного ущерба, сегодня не могут продемонстрировать социуму свои «исключительные» разрушительные навыки. Скорее они декларируют возможности, которыми обладают, и сколь деструктивными могут быть их деяния.
1. Организованные преступники:
В информационных сетях широко используется словосочетание «деятельность по борьбе с преступностью» и многие исследователи отмечают, что данное выражение вполне применимо не только по отношению к «традиционным» террористическим актам, но и к киберпреступности в целом. Организованная киберперступность сейчас представляет собой некую систему под личиной «сферы услуг». Постоянное выуживание конфиденциальной информации, такой как эксплуатационные атаки и кибер-оружие, наряду с актуализацией анонимных криптоконверсий, расширило функциональные возможности криминального рынка. Теперь в анонимной паутине можно купить как точечные, так
1 Bruce Hoffman (2006) 'Inside Terrorism' a chapter 'The New Media' detailing the adoption of internet technology by terrorist groups since 9/11; and Weimann (2006) 'Terror on the Internet'.
и индивидуальные вредоносные программы. Некоторые компании предлагают такие услуги, как «Ransomware-as-a-Service» (RaaS) и «Malware-asa-Service» (MaaS), что означает, что те, у кого есть мотивация, могут значительно увеличить свои возможности без необходимости дальнейшего технического усовершенствования координации. Отмечается, что накопленные доходы от только от выкупа криминальной продукции выросли с 325 млн долл. США в 2015 году до более чем 5 млрд долл. США в 2017 году2. Многие кибер-преступные организации осуществляют свою деятельность в административных подразделениях, зачастую контролируемых коррумпированными лицами, не обладающими способностью и желанием обеспечивать надлежащее использование аппаратуры или механизмы надзора. Некоторые киберпреступные группировки демонстрируют существенное стратегическое совпадение мотивов и целей с правительством их штата, что может свидетельствовать о тайном сотрудничестве или молчаливом попустительстве разрушительной киберпреступной деятельности.
Хактивисты — это свободная организация активистов, способных и намеренных взламывать информационные ресурсы по политическим мотивам. Они формируются в группы, основанные на общности целей. Часто члены этих групп не знают настоящих имен друг друга и только объединяются под «nom-de-guerre»3 для достижения цели. Их группировки обычно неоднородны, географически разнообразны и раздроблены. Анонимы лучше всего представляют это гетерогенное сообщество, представляющие собой целый спектр политических и религиозных идеологий. Например, анонимные сторонники с происламскими убеждениями ежегодно проводят «#OpIsrael», преследуя израильское правительство и частные сайты с помощью «DDoS-атак» и обвинений. Разнообразные группы в рамках анонимных действий, включая разоблачение педофилов, поддержку экологических активистов и антирасистских кампаний или распространение антикапиталистических воззваний. Хактивистов часто высмеивают инсайдеры индустрии безопасности, и они считаются более неприятными, чем стратегиче-
2 S. Morgan, 'Ransomware Damage report 2017 Edition', Cyber Security Ventures, 18 May 2017.
3 Ангао-Русский словарь по общей лексике. 2005, NOM DE GUERRE [.nomds ger] фр.псевдоним.
екая угроза. Анонимы публично заявляют, что они не заинтересованы в критической разрушении определенной инфраструктуры. Тем не менее, они, как известно, проникают в промышленные структуры для разоблачения и демонстрации отсутствия обеспечения системы безопасности. Многие хакеры, известные как «серые», сознательно нарушают закон, чтобы обнаружить недостатки в области безопасности. Эта полулегальная область деятельности между хактивистами «^еуИаЪ)', корпорациями и службами безопасности оказалась весьма действенной для организации кибербезопасности. В целом, самые динамичные действия хактивистов остаются относительно неизменными за последние пять лет, а раздробленный и дезорганизованный характер действий ограничивает их способность преодолевать значительные материально-технические нагрузки и координировать устойчивые атаки на высокозатратные цели.
Аккумляция возможностей взлома с инструментарием, способным проводить атаки типа «отказ в обслуживании» (Оо8), распределенный отказ в обслуживании (ОБоЗ) и внедрение специализированных служб вредоносного ПО, привели к расширению участия хактивистов. Для совершения подрывных атак необходим минимальный уровень технических знаний и координации. По мере того как этот рынок созревает, вполне вероятно, что способность хактивистов проводить все более сложные атаки будет расти.
2. «Одинокий волк»:
Участники данной группировки — это лица, способные нанести значительный ущерб в сети Интернет. Такие лица могут взламывать промышленные системы. Существуют определенные преимущества в том, что эксплуатационная безопасность будет эффективнее осуществляться, и хакер с меньшей степенью вероятности будет скомпрометирован операциями правоохранительных органов типа «НиМГГЧТ»2. Как результат, одинокий атакующий волк принимает все бремя подготовки иссле-
1 Wikipedia, «grey hat» — компьютерный хакер или эксперт по компьютерной безопасности, который может иногда нарушать законы или типичные этические стандарты, но не имеет злого умысла, типичного для хакера black hat.
2 [human + intelligence], Большой Ангао-Русский словарь, humint — сбор разведывательной информации с помощью шпионов.
дований и развития атаки на себя. Актор не будет зависеть ни от других лиц, задействованных в различных этапах атаки, ни от кампании и не будет полагаться на внешнее финансирование, необходимое для проведения атаки с большей изощренностью. Кроме того, одинокие волки могут функционировать как индивидуально, так и в качестве вспомогательного персонала для любого вида угроз, включая кибертерроризм. Самым коварным типом одинокого волка является угроза инсайдеров, чей доступ и конкретные знания значительно ужесточат атаку, устроенную «инопланетной» ячейкой [4].
Развитие кибернетического терроризма с момента появления Интернета в 1990-х годах позволило достигнуть взаимопонимания в отношении того, что «кибер-домен» в конечном итоге станет новым театром действий для преступности, геополитического конфликта, государственного насилия и террористической деятельности. Группы угроз: повстанцы, преступники и экстремисты-террористы неуклонно совершенствуют свои возможности в использовании виртуального мира, и уже становится трудно просчитать, насколько быстро террористические группы приобретут необходимые навыки для реализации «деструктивных» кибератак в будущем. Службы национальной безопасности во многих странах в настоящее время выделяют ресурсы для противодействия приобретению террористическими группами новых деструктивных возможностей и жестко препятствуют их прогрессу
Литература
1. Hoffman Bruce, Inside Terrorism, Columbia University Press, 2006.
2. Schwartau Winn, Information Warfare: Chaos on the Electronic Superhighway, Thunder's Mouth Pr; 1st edition (May 1, 1994).
3. Toffler, Alvin, The Future as a Way of Life, Horizon magazine, Summer 1965, Vol VII, Num 3.
4. Cyber Terrorism: Assessment of the Threat to Insurance / Cambridge Centre for Risk Studies Cambridge Risk Framework Cyber Terrorism Insurance Futures 2017 (Электронный ресурс) // URL: https:// www.poolre.co.uk/wp-content/uploads/2017/11/ Pool-Re-Cyber-Terrorism-Insurance-Futures-Print-Version-19112017-1 .pdf (дата обращения: 10.01.2018).
5. G. Pulliancollegeofengineeringandtechnology. Kurnool and Hrapradesh India (Электронный ресурс) // Officiai web-site — SCRIBD. URL: https://ru.scribd. com/doc/28661493/Cyber-Terrorism-seminar-partl (дата обращения: 10.02.2019).
6. Securing a network society cyber-terrorism, international coopération and transnational surveillance/ research paper No. 113 /September 2007.(Электрон-ный pecypc)//URL: http://www.123seminarsonly.com/ Seminar-Reports/017/31794899-RIEAS113-Cyber-Terrorism.pdf (дата обращения: 11.02.2018).
7. Security Advisers By Roger A. Grimes, Columnist, CSO | AUG 21, 2017. ( Электронный ресурс) // CSO from IDG. URL: https://www.csoonline. com/article/2616316/data-protection/the-5-types-of-cyber-attack-youre-most-likely-to-face.html (дата обращения: 14.02.2018).
8. Англо-Русский словарь по общей лексике, 2005.
9. Словарь ABBYY Lingvo.
10. Горшенева И.А., Зинченко Е.Ю., Егоров С.А., Патрикеев В.Е., Смольяков А.А., То-мин В.А., Фомичев А.В., Хазов Е.Н., Ячменев Ю.В. Конституционное право зарубежных стран. М., 2017.
11. Богданов А.В., Завьялов И.А., Закурда-ев А.Н., Ильинский ИИ, Михайлов Б.П., Хазов Е.Н., Чикова Я.Н., Шаламов Р.Г., Яковец Е.Н. Противодействие органов внутренних дел кибер-преступности. Учебно-методическое пособие предназначено для курсантов, слушателей, адъюнктов, преподавателей образовательных учреждений органов внутренних дел и практических работников правоохранительных органов, специализирующихся по линии борьбы с преступностью в сфере компьютерной информации. / Учебно-методическое пособие под ред. профессора Михайлова Б.П. М., 2015.
12. Богданов А.В., Завьялов И.А., Ильинский И.И., Михайлов Б.П., Хазов Е.Н., Чикова Я.Н., Эриашвили Н.Д., Яковец Е.Н. Особенности противодействия киберпреступности подразделениями уголовного розыска, для курсантов, слушателей, адъюнктов, преподавателей образовательных учреждений органов внутренних дел и практических работников правоохранительных органов, специализирующихся по линии борьбы с преступ-
ностью в сфере компьютерной информации / М., 2016.
13. Лобзов K.M., Богданов A.B., Ильинский ИИ, Хазов E.H., Абакумов О.Б., Балац-кий Д.Ю. Исламский экстремизм: сущность идеология, организация и тактика их деятельности. Хабаровск, 2018.
14. Ишеков К.А., Черкасов К.В., Горшенева И.А., Галузо В.Н. Правоохранительные органы. М., 2004.
15. 15.КлимовИ.А.ДузовЛ.Л.,Дубоносов Е.С., Кузьмин H.A., Эриашвили Н.Д., Хазов E.H., Данил-кин В.Н., Бычков В.В., Бражников Д.А., Алексеев В.В., Иванцов C.B., Богданов A.B., Щеглов A.B., Комахин Б.Н., Ильинский ИИ., Янишевский А.Б., Галузо В.Н. Оперативно-розыскная деятельность, учебник для студентов вузов, обучающихся по направлению подготовки Юриспруденция / М., 2017. (3-е изд., перераб. и доп.).
16. Короткова Г.О., Горшенева И.А. Структура МВД Франции. Национальная полиция и национальная жандармерия. Схемы и комментарии. / М., 2008.
17. Хазов E.H., Горшенева И.А., Иванцов C.B., Егоров С.А., Ларина Л.А., Воробьев В.Ф., Зинченко Е.Ю., Харламов С.О., Дурнев B.C., Саудаха-нов М.В. Организация деятельности полиции зарубежных стран, учебно-методическое пособие / М., 2017.
18. Хазов E.H., Горшенева И.А., Егоров С.А., Ларина Л.А., Воробьев В.Ф., Зинченко Е.Ю., Комахин Б.Н., Харламов С.О., Дурнев B.C., Саудаха-нов М.В. Основы теории национальной безопасности. М., 2017.
19. Хазов E.H., Волченков В.В., Эриашвили Н.Д., Мартынюк В.М., Михайлов Б.П., Богданов A.B., Ильинский ИИ, Китайгородский Е.А., Тюренков В.Н. Противодействие преступлениям террористической и экстремисткой направленности. Вопросы теории и практики оперативно-розыскной деятельности / М., 2013.
20. Эриашвили Н.Д., Хазов E.H., Чихлад-зе Л.Т., Кикоть-Глуходедова Т.В., Галушкин A.A., Бышков П.А., Зеленков М.Ю., Егоров С.А., Сауда-ханов М.В., Сараджева О.В., Лимонов A.M., Галузо В.Н. Основы национальной безопасности. Учебник/М., 2018.