Научная статья на тему 'Проблемы противодействия угрозам информационной безопасности МВД России'

Проблемы противодействия угрозам информационной безопасности МВД России Текст научной статьи по специальности «Право»

CC BY
257
25
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук

Аннотация научной статьи по праву, автор научной работы — Косовец А.А.

Development of information and telecommunication technologies has led to that the modern society in a huge measure depends on management of various processes by means of computer technics, electronic processing, storage, access and transfer of the information. According to the information of the Ministry of Internal Affairs of Russia, annually in Russia is fixed more than 15 thousand the crimes connected to high technologies.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Проблемы противодействия угрозам информационной безопасности МВД России»

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Проблемы противодействия угрозам информационной безопасности МВД

России

Косовец A.A. *

Development of information and telecommunication technologies has led to that the modern society in a huge measure depends on management of various processes by means of computer technics, electronic processing, storage, access and transfer of the information. According to the information of the Ministry of Internal Affairs of Russia, annually in Russia is fixed more than 15 thousand the crimes connected to high technologies.

Развитие информационных и телекоммуникационных технологий привело к тому, что современное общество в огромной мере зависит от управления различными процессами посредством компьютерной техники, электронной обработки, хранения, доступа и передачи информации. По информации МВД России1, ежегодно в России фиксируется более 15 тыс. преступлений, связанных с высокими технологиями, которые обобщенно называются киберпреступлениями. Осуществляемые киберпреступления в основном связаны с неправомерным доступом к компьютерной информации. Анализ складывающейся ситуации показывает, что около 16 % злоумышленников, действующих в компьютерной сфере криминала, — это молодые люди в возрасте до 18 лет, 58 % — от 18 до 25 лет, причем около 70 % из них имеют высшее либо незаконченное высшее образование. Исследования, проведенные Центром исследования компьютерной преступности, показали, что возраст 33 % злоумышленников на момент совершения преступления не превышал 20 лет; 54 % — от 20 до 40 лет; 13 % были старше 40 лет. Преступления, связанные с незаконным доступом к ЭВМ, в 5 раз чаще совершаются лицами мужского пола. Большинство субъектов таких преступлений имеют высшее или неоконченное высшее техническое образование (53,7 %), а также другое высшее или неоконченное высшее образование (19,2 %). Но в последнее время среди них постоянно увеличивается и доля женщин.

Это связано с профессиональной ориентацией некоторых специальностей и рабочих мест, ориентированных на женщин (секретарь, бухгалтер, экономист, менеджер, кассир, контролер и т.д.), оборудованных электронно-вычислительной техникой (ЭВТ) и имеющих доступ в сеть Интернет.

Ряд противоправных действий кибернетической направленности криминализирован в отдельной главе Уголовного кодекса Российской Федерации — гл. 28. Преступления в сфере компьютерной информации могут быть квалифицированы по ст. 272 «Неправомерный доступ к компьютерной информации», ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ», ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».

Согласно Уголовному кодексу Российской Федерации деяния, предусмотренные ст. 272 «Неправомерный доступ к компьютерной информации», наказываются штрафом в размере от 200 до 500 минимальных размеров оплаты труда; или в размере заработной платы; или иного дохода осужденного за период от двух до пяти месяцев; либо исправительными работами на срок от шести месяцев до одного года; либо лишением свободы на срок до двух лет. То же деяние при отягощающих последствиях наказываются ограничением свободы на срок до пяти лет.

По неофициальным экспертным оценкам, из 100 % возбуждаемых уголовных дел около 30 % доходят до суда, только

Кандидат физико-математических наук.

О CJ

о о о

Q.

со s

H

о

0

1

о я с

о m ф vo

>5

О *

О ф

У

s

2

0

1

о *

о

2 ф Ч

я *

< s

I H

о ф

со

О

сч

о о о

Q.

со

S

н о

0

1

о я с о т ф vo >s о

о

ш у

S

2

0

1

о *

о

2 ф d

л *

<

S I

н

о ф

со

10—15 % подсудимых отбывают наказание в тюрьме. Большинство дел переквалифицируются или прекращаются за недостаточностью улик. Реальное положение дел в странах — участниках Союза Независимых Государств (страны СНГ) в области уголовного преследования преступности в кибернетической сфере — вопрос из области фантастики.

Компьютерные преступления относятся к преступлениям с высокой латент-ностью. Латентность — это признак, который отображает существование в стране той реальной ситуации, когда определенная часть преступности остается неучтенной. Во всех государствах фактическая преступность превышает то количество преступлений, которые зарегистрированы правоохранительными органами. В связи с этим практика свидетельствует о том, что информация, основанная на статистическом отображении, имеет искаженный характер, не всегда отвечает действительности. Наличие латентной преступности способно вызвать серьезные, далеко идущие негативные последствия. К основным субъективным причинам латентности компьютерной преступности в первую очередь можно отнести нежелание потерпевшей стороны (предприятия, учреждения, организации или отдельных граждан) сообщать в правоохранительные органы о преступных посягательствах на их компьютерные системы.

Учитывая слабую еще судебную практику по делам о компьютерных преступлениях, можно только догадываться об уровне специальной подготовки большинства судей, которые, будучи хорошими юристами, слабо разбираются в тонкостях информационных технологий и для которых, к примеру, компьютерная система или компьютерная информация является чем-то непонятным и далеким. Доказательства, связанные с компьютерными преступлениями и изъятые с места происшествия, могут быть легко изменены как в результате ошибок при их изъятии, так и в процессе самого исследования. Представление подобных доказательств в судебном процессе требует специальных знаний и соответствующей подготовки. Безусловно, как и обвинение, так и защита должны обладать специальными знаниями.

Одними из часто наказуемых составов компьютерных преступлений являются противоправные действия, предусмот-

ренные уже отмечавшейся ст. 272 «Неправомерный доступ к компьютерной информации» Уголовного кодекса Российской Федерации. Примером этого, в частности, является дело санкт-петербургской международной преступной группы, взламывавшей сайты западных букмекерских контор и требовавшей от их владельцев значительные суммы за прекращение атак. Подозреваемым удалось получить таким путем сотни тысяч долларов. Параллельно с петербургскими оперативниками ряд задержаний хакеров провели милиционеры Саратова и Ставрополя. Предполагаемые преступники, имевшие «коллег» за границей, действовали по одной схеме. Незадолго до начала важных спортивных мероприятий, когда букмекерские конторы принимали ставки на победы и проигрыши наиболее активно, черные компьютерщики взламывали серверы. Наибольшие убытки понесли британские компании, их сайты простаивали в офлайне от нескольких часов до нескольких дней. Потом системные администраторы получали письма с требованием перевести хакерам определенные суммы — до 40 тыс. долл. — в обмен на прекращение атак. Английские букмекеры обратились в Интерпол. Первые 10 злоумышленников были задержаны в Риге. Далее через их показания и с помощью финансовых структур, участвовавших в переводе денег, удалось задержать российских участников группировки. В совместной операции по разработке организованной преступной группы приняли участие правоохранительные органы России, Великобритании, Австралии, США, Канады и балтийских республик.

В 2006 г. в Москве сотрудниками МВД России была полностью пресечена деятельность крупной организованной преступной группы, которая в течение нескольких лет занималась изготовлением и сбытом специальных технических устройств, предназначенных для негласного получения информации с технических каналов электросвязи, включая компьютерную информацию, циркулирующую в системе ЭВМ.

Главная проблема не в том, что Уголовный кодекс Российской Федерации и Уголовно-процессуальный кодекс Российской Федерации имеют какие-то изъяны, а в том, что чаще защита оказывается более подготовленной, чем обвинение, в том, что правоохранительные органы на первоначальном этапе расследования,

проводя осмотр места происшествия, могут допускать много следственных ошибок, теряется криминалистически значимая информация — ив конечном итоге уголовное дело, не доходя до суда, может просто рассыпаться.

Судебных процессов по уголовным делам, связанным с компьютерными преступлениями, очень мало, вследствие этого судебной практики пока нет, поэтому судьи не имеют необходимой подготовки.

Необходимо, чтобы борьба с компьютерными преступлениями, в обиходе еще называемыми компьютерным пиратством, носила системный характер. Нельзя допускать, когда с Россией начинают говорить языком экономических санкций, без всякого понимания и учета реальных экономических возможностей (соотношения средней заработной платы рядового гражданина, например, со стоимостью лицензионного коробочного Microsoft Office — 300 долл. США, операционной системы Windows XP — 150 долл. США). Контрафактное программное обеспечение наибольшим успехом пользуются там, где есть дефицит легального, отсутствует механизм соответствующей защиты объектов интеллектуальной собственности, сложная социально-экономическая обстановка. С другой стороны, поступление пользователям нелегального программного обеспечения приносит дельцам от этого бизнеса многомиллионные прибыли и создает серьезную угрозу для существования национальной индустрии программных продуктов. Поэтому важнейшей составной противодействия компьютерному пиратству являются экономические меры, направленные на создание условий, при которых подобные действия станут невыгодными.

Киберпреступность, использующая возможности сети Интернет, все чаще приобретает транснациональный характер. При использовании указанной Глобальной сети рассматриваемые виды преступлений не имеют государственных границ и могут легко совершаться из одного государства в отношение субъектов другого государства. С учетом этого стратегия борьбы с компьютерной преступностью должна также строиться на посылке о том, что данной проблемой необходимо заниматься системно и комплексно, а это, в свою очередь, требует тесного сотрудничества как на национальном, так и на международном уровне.

Серьезную опасность для всего мирового сообщества представляет все более распространяющийся технологический терроризм, составной частью которого является информационный, или кибернетический, терроризм.

Высокотехнологичный терроризм современной эпохи способен продуцировать системный кризис всего мирового сообщества, по крайней мере стран с развитой инфраструктурой информационного обмена.

Мишенями террористов могут стать компьютеры и созданные на их основе специализированные системы — банковские, биржевые, архивные, исследовательские, управленческие, а также средства коммуникации — от спутников непосредственного телевещания и связи до радиотелефонов и пейджеров. Особо привлекательны для террористов электронные средства массовой информации — глобальные сети информационных агентств и служб, компьютеризированные радиотелевизионные центры, издательские комплексы.

Это стало возможным потому, что современная цивилизация выстроена вокруг высоких технологий информационного обмена. Их реализуют средства обработки и хранения информации. Мировые тенденции таковы, что рано или поздно технологический терроризм, в том числе терроризм информационный, будет нацелен на мировую экономику. Методы информационного терроризма совершенно иные, нежели традиционного: не физическое уничтожение людей (или его угроза) и ликвидация материальных ценностей, не разрушение важных стратегических и экономических объектов, а широкомасштабное нарушение работы финансовых и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры и навязывание властным структурам своей воли.

В развитых странах техноинформаци-онная инфраструктура приобрела практически неограниченную власть. Для того чтобы реально управлять финансами, нужен доступ к соответствующим информационным банкам и сетям. Это прерогатива людей, работающих с такими банками. Интернациональный характер подобных технологий приводит к тому, что люди, имеющие доступ к этим информационным потокам, могут реально оказывать влияние на положение дел в различных странах.

о

CJ

о о о

Q.

со s

H

о

0

1

о я с о m ф vo

>5

О *

О ф

У

s

2

0

1

о *

о

2 ф Ч

я *

< s

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

I H

о ф

со

О

сч

о о о

Q.

со

S

н о

0

1

о я с о т ф vo >s о

о ф

у

S

2

0

1

о *

о

2 ф d

л *

<

S I

н

о ф

со

Простой пример. Внешний долг США составляет несколько триллионов долларов. Но это не очень волнует их администрацию. Дело в том, что в Соединенных Штатах находятся информационные банки, обеспечивающие деятельность примерно 60 % банков всего мира. Таков реальный капитал. Реальные деньги — капитал вчерашнего дня. Швейцария может претендовать на финансовое господство, но информационное обслуживание 80 % банков этой страны находится в США. Вследствие этого компьютер сегодня становится самым многообещающим орудием преступности. Ведь во всех развитых странах практически все денежные операции производятся через компьютерные системы и сети.

Широкое распространение получили кредитные карточки, заменяющие обычные (бумажные) деньги. Подделка кредитных карточек, воровство денег с помощью ЭВМ приняли характер подлинного бедствия в США, Италии и в некоторых других странах. Компании, особенно банки, всячески скрывают компьютерное воровство, поскольку опасаются падения доверия вкладчиков, акционеров, партнеров. Поэтому в официальной статистике оценок масштабов потерь финансовых в системе безналичных расчетов почти нет. Да и жертвы таких преступлений часто не подозревают, что их обокрали. Эксперты полагают, что в США с помощью ЭВМ из банков похищают вчетверо больше, чем при вооруженных ограблениях, что за 10 лет ежегодные потери возросли более чем в 20 раз и могут исчисляться десятками миллионов долларов, что раскрываемость подобных преступлений не более 15 %.

Деловые центры обработки коммерческой информации, и прежде всего компьютеризованные банковские учреждения, являются самой доступной и заманчивой целью для терроризма. Ключевым термином для финансовой системы развитых стран является понятие «надежность». Ведь любой клиент банка должен быть уверен в том, что информация о средствах, которыми от его имени управляет банк, не будет утрачена, что она абсолютно достоверна, конфиденциальна, подконтрольна и легко им управляема. Вместе с тем количество наличных денег, которыми располагает банк, во много раз меньше, чем общая сумма вкладов в него. Развитие рынка электронных денег — пластиковых кредитных карточек — еще

более сузило пространство использования традиционных банкнот.

В этих условиях террористический информационный удар по крупному банку способен вызвать системный кризис всей финансовой системы любой развитой страны, поскольку он лишает общество доверия к современным технологиям денежного рынка, что и наблюдается в настоящее время в условиях все еще происходящего мирового финансового кризиса. Непосредственным результатом такой атаки становится разорение мелких и средних фирм, зависящих от скорости оборота средств, за ними следуют и страховые компании. Важнейшими негатив -ными последствиями могут стать отказ от использования кредитных карточек, как легко подверженных уничтожению СВЧ-излучением, ажиотажный спрос на наличные деньги, резкое изменение цен на драгоценные металлы. Продуманная кампания дезинформации, сопровождающая такой террористический акт, способна спровоцировать системный кризис всего цивилизованного мира, подорвав базовые идеологические ценностные установки, определяющие направления развития личности и общества на Западе.

Опасность информационного терроризма неизмеримо возрастает в условиях глобализации, когда средства телекоммуникаций приобретают исключительную роль. Думается, что в условиях кибертер-роризма возможная модель террористического воздействия будет иметь трехступенчатый вид:

> первая ступень: выдвижение политических требований с угрозой в случае их невыполнения парализовать всю экономическую систему страны (во всяком случае, ту ее часть, которая использует в работе компьютерные технологии);

> вторая ступень: произвести демонстрационную атаку на информационные ресурсы достаточно крупной экономической структуры и парализовать ее действие;

> третья ступень: опираясь на эффект демонстрации силы, повторить требования в более жесткой форме.

К настоящему времени уже разработаны и показали свою высокую эффективность методы преступного воздействия на информационные сети и базы данных, которые могут взять на вооружение террористические группы. В этой связи может быть приведен следующий

пример простейшей локальной промышленной диверсии, проведенной по отношению к конкретной фирме, которую террористы вполне могут осуществить в качестве демонстрации или акции устрашения.

Некая компания наняла «специалиста», который выяснил номера 10 телефонных линий конкурента, купил 10 сотовых телефонов и поставил их в режим авто-дозвона, забив на несколько дней весь входящий трафик компании. Итог для конкурента — потерянные клиенты и значительные убытки. А исполнителям весь «террористический акт» обошелся в сумму около тысячи долларов.

Решающий шаг в переходе к качественно новому типу террористических актов на основе информационных технологий и против информационных сетей и средств хранения и обработки информации произойдет при использовании хорошо известного военным радиотехнических войск и сотрудникам спецслужб принципа радиоэлектронного подавления (РЭП).

Этот принцип и соответствующая аппаратура с успехом использовались, например, спецподразделениями Израиля при проведении антитеррористических операций. Так, во время успешной атаки на виллу одного из лидеров палестинского сопротивления Абу-Нидаля в начале 90-х гг. прошлого века средства связи и охранные системы были полностью выведены из строя дистанционным воздействием с пролетавшего в отдалении самолета.

В сфере бизнеса одним из первых примеров террористического акта нового поколения является взрыв кустарного электронного фугаса в подземном гараже международного бизнес-центра в Нью-Йорке, осуществленный в середине 90-х гг. Он примечателен тем, что основной ущерб был причинен не конкретными разрушениями и человеческими жертвами, а несколькими днями простоя всех офисов небоскреба. Прямые убытки частных компаний и правительства США оценивались в сотни миллионов долларов, а непрямые, то есть связанные с нарушением ритма работы бизнес-центра и выходящих на него субъектов деловой жизни планеты, не поддаются исчислению.

При этом совершенно не пострадали люди и технические средства офисов (компьютеры, факсы, модемы, ксероксы

и т.п., стоимость которых составляет менее 10 % стоимости всей специфической системы обработки информации), а основной ущерб определялся потерей содержания баз данных — программного обеспечения (часто уникального) и собственно хранимой информации (остальные 90 % потерь).

Источниками технических средств для создания аппаратуры РЭП являются промышленные и исследовательские сверхвысокочастотные установки (СВЧ-установки) и приборы, а также военная техника.

Промышленность развитых стран, в том числе и России, выпускает ряд мощных источников СВЧ-излучения, подходящих для самодельной аппаратуры РЭП. Такие источники используются, к примеру, в радиолокации или сушильных агрегатах. Мощность их излучения находится в пределах десяти кВт — единицы МВт, длина волны обычно 10—12 см (это так называемые промышленные частоты).

Проблема создания импульсного источника питания, применение которого может повысить мощность СВЧ-источ-ника на порядок в сравнении с непрерывным режимом работы, и антенного устройства, формирующего поток излучения, может быть решена средним радиоинженером с использованием доступных деталей и узлов. Установка с источником питания в виде дизель-генератора, импульсными конденсаторными батареями и системой охлаждения источника СВЧ-излучения может быть размещена в кузове легкого грузовика типа ГАЗ-66 или «Газель». За ночь, проехав по крупному городу, такой автомобиль может вывести из строя все банки, биржи, узлы связи, базы данных крупных экономических структур, а также телестудии или издательские комплексы.

Объекты, на которые может быть направлен террористический удар средствами РЭП, подразделяют на несколько групп. Это спутники телерадиовещания, связные и разведывательные спутники, электронные СМИ (телерадиоцентры и издательские комплексы), а также различные бизнес-центры (банки, биржи и т.д.).

Спутниковые комплексы являются привлекательной мишенью для терактов из-за их колоссальной значимости в организации сетей глобальной связи и управления. Современный бизнес немыслим без перекачки коммерческой информа-

о сч

о о о о.

с[ со

I-

О

0

1

о я с о т ф ю

О *

О ф

У

2

0

1

о *

о

2

ф

■а

я <

I I-

О ф

со

О

сч

о о о

Q.

со

S

н о

0

1

о я с о т ф vo >s о

о ф

у

S

2

0

1

о *

о

2 ф d

я *

<

ü S I

н

о ф

со

ции международными связными системами типа «Интелсат» или сотовой телефонной связи на основе спутников «Иридий» фирмы Motorola. При этом следует иметь в виду, что космическая техника очень уязвима к воздействию средств РЭП, практически не ремонтопригодна, не может быть оперативно заменена на орбите.

Перейти к терроризму нового поколения в принципе способна любая из существующих ныне этническо-религиоз-ных или социально-политических группировок, действующих пока традиционными способами. Применяться РЭП-аппаратура может как при решении внутригосударственных задач сепаратистскими движениями (ирландская ИРА, баскская ЭТА и др.), религиозными движениями (алжирские или египетские фундаменталисты), противниками в этническо-рели-гиозных конфликтах (типа боснийского), так и в рамках уже упоминавшегося международного терроризма.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Обнаружить аппаратуру РЭП у террористов еще сложнее, чем взрывное устройство, так как особенности ее применения делают невозможным организацию оперативного преследования и анализа на месте теракта. Ведь все средства связи, охраны и видеоконтроля выходят из строя вместе с основной мишенью — компьютерами и базами данных.

Исключительные возможности для развития информационного терроризма появились в связи с бурным развитием сети Интернет, массовым и быстрым переходом банков, финансовых и торговых компаний на компьютерные операции с использованием разветвленных по всему миру электронных сетей. Главным действующим лицом в этой ситуации становится не вооруженный боевик или фанатик-самоубийца, а компьютерные взломщики — хакеры, о характере и методах деятельности которых наслышан практически любой человек.

Хакеры способны воздействовать и на секретную информацию: получить, изменить или стереть ее. Появившись одновременно с Интернетом, сначала хакеры интересовались лишь слабыми местами в защите программ. А вот когда компьютеры вошли в банковскую сферу и практически в каждый офис, хакерские атаки переориентировались на получение денег или секретной информации. В поле их зрения стало возможным попадание и аппаратуры контроля над космическими

аппаратами, ядерными электростанциями, военным комплексом. Успешная атака на такие компьютеры вполне может заменить армию и служить началом кибер-войны.

Арсенал кибервойны — это компьютерные вирусы и черви, меняющие информацию в чужих системах или блокирующие их, а также логические бомбы, троянские кони и программы для компьютерных атак. При этом армейская диспозиция не имеет значения — хакеры, используя возможности сети Интернет, ее радио и проводные каналы, могут вести атаку с компьютеров, расположенных в любом городе или даже стране.

Хаос в системах электронных трансакций, службах жизнеобеспечения, не говоря уже о военной сфере, может разрушить любую систему, связанную и опирающуюся на компьютерные сети. Эти угрозы являются вполне реальными и обоснованными.

Одним из скандалов последних лет прошлого столетия, взбудоражившим всю Америку, стала компьютерная кража военных секретов, якобы совершенная российскими спецслужбами. Конфликт получил название «Лабиринт лунного света» (Moonlight Maze). Американские спецслужбы утверждали, что российские хакеры более года вмешивались в компьютерные сети Министерства обороны и других ведомств и что в результате этого, возможно, были украдены секретные шифры, используемые ВМФ США, и информация о системах наведения стратегических ракет. Прекращение указанных атак вызвало у американцев еще большую панику. Ведь это могло означать, что взломщики уже легализовались в их сетях и безнаказанно изучают секретные документы. Пентагон был вынужден издать внутреннее распоряжение, по которому все 2 млн его компьютеров были заблокированы от Интернета.

В середине 1999 г. в США специалисты службы безопасности Центра исследования космоса и подводного мира заподозрили, что документы печатаются слишком долго неспроста. Расследование показало, что файлы сначала уходили в один из российских компьютеров и лишь после этого добирались до принтера. Вообще удаленные принтеры — это самая уязвимая часть компьютерной сети офиса. У них есть собственный адрес, и они используют стандартные протоколы, которые легко взломать.

В сфере бизнеса, как мы уже упоминали, все крупные банки используют электронную систему расчетов, при которой клиенты имеют возможность осуществлять денежные переводы со своего счета на другой при помощи персональных компьютеров. Такой облегченный способ расчетов дает неплохой шанс злоумышленникам подключаться к банковским электронным сетям со своего компьютера и использовать деньги клиентов банка.

В принципе обойти все защитные уровни и войти в компьютерную сеть можно, например, подсоединившись к телефонной линии клиента банка, что технически вполне возможно. Записать сеанс общения клиента с банком. Внести в этот сеанс кое-какие поправки, а затем через некоторое время запустить его вновь. Деньги пойдут со счета клиента, но уже с учетом поправок туда, куда нужно. Сама акция обычно занимает не более 10 минут. За это время хакер не только успевает проникнуть в компьютерную сеть банка и обойти все ловушки, но и перевести крупные суммы на те самые счета, с которых в заранее обусловленное время сообщники снимают «внезапно» свалившиеся деньги.

Масштабы работы компьютерных мошенников таковы, что в общей сложности каждый день они извлекают со счетов банков и компаний не менее 2 млн долл. Преступники, как правило, остаются не наказанными, так как при такой организации дела поймать их практически невозможно. С тех пор как бизнес многих фирм, работающих в режиме онлайн в сети Интернет, пострадал от посторонних атак, осознание опасности изменилось.

Таким образом, можно заключить, что компьютерные атаки совершаются ежедневно, принося даже в мирное время миллиардные убытки. Но данные, представленные в отчете аудиторской компании Ег^&Уйщ, свидетельствуют о том, что лишь очень немногие жертвы обращаются в спецслужбы с просьбой помочь в поисках хакеров. Их удерживает страх потерять доверие клиентов и инвесторов или попасть в суд за утрату конфиденциальной информации.

Террористический акт по уничтожению имеющейся в базах данных информации с использованием возможностей сети Интернет осуществить гораздо легче, чем изменить программу ЭВМ с целью похищения информации или денежных

средств. Не исключено, что репетицией подобного рода террористических проявлений явились события 7—9 января 2000 г., когда сайты девяти ведущих торговых интернет-компаний подверглись массированному нападению преступников. Общий объем потерь от этой акции составил 1,2 млрд долл. Такой масштабной и одновременно абсолютно бессмысленной интернет-атаки еще не было.

Сайт компании Yahoo! был атакован первым. Утром 7 января на главный сайт компании поступил почти миллиард обращений. Компьютеры оказались не в состоянии справиться с таким количеством информации (число обращений обычно не превышает 200 млн в день) и стали выключаться один за другим. Через полчаса сайт Yahoo! отключился от сети. Точно таким же атакам одновременно подверглись сайты других крупнейших торговых и информационных интернет-компаний.

Никаких новых ключей после нападения никто не публиковал. Их просто не было, во всех атаках был использован алгоритм, опубликованный еще в 1999 г. немецким хакером по прозвищу Mixter. Схема атаки проста: компьютеры (в этом случае их было около 100), запрограммированные хакером, посылают на сайт-жертву запросы, ничем не отличающиеся от обыкновенных пользовательских, только делают это с огромной частотой. Компьютеры сайта оказываются не в состоянии обрабатывать такое количество запросов и либо выключаются, либо просто сгорают. Особенность такой атаки в том, что ЭВМ не в состоянии отличить ложные запросы от подлинных. Здесь атака вообще не предусматривает проникновения в сеть, она просто выводит ее из строя.

Существующие угрозы информационной безопасности хозяйствующих субъектов и иных объектов, участвующих в обеспечении жизнедеятельности людей, также свидетельствуют о том, что преступления в сфере высоких технологий могут выйти на качественно новый уровень, когда не надо будет захватывать и взрывать самолеты, убивать людей с использованием оружия. Достаточно воздействовать через компьютерные сети на жизненно важные элементы систем жизнеобеспечения и безопасности с целью их отключения или вывода из строя, чтобы самолеты падали, люди гибли в больницах, делать десятки тысяч людей залож-

о

CJ

о о о

Q.

со

S

н о

0

1

о я с о т ф vo

>5

О *

О ф

У S

2

0

1

о *

о

2 ф d

я *

<

*

S I

н

о ф

О

сч

о о о

Q.

со

S

н о

0

1

о я с о т ф vo >s о

о ф

у

S

2

0

1

о *

о

2 ф d

я *

<

ü S I

н

о ф

со

никами путем вмешательства в работу промышленного производства.

Информационный терроризм может использовать возможности и других ки-берсредств нападения на компьютерные сети и базы данных — от электронного шпионажа до вирусов, способных разрушать ключевые системы. К нему относятся программные средства (компьютерные вирусы, программные закладки и пр.), средства радиоэлектронной борьбы, психотропные генераторы и т.д.

Следует отметить, что кибертерро-ризм — это не только хакеры или вирусы. Как известно, на большей части компьютеров во всем мире установлена операционная система Windows 95/98/00/NT, содержимое и внутреннее устройство которой знает лишь очень ограниченный круг лиц на фирме-разработчике. Совершенно не исключено, что эта информация может попасть в руки террористов, которые смогут дать сигнал для переформатирования дисков компьютеров и утери хранящейся на них информации.

Отличительными чертами информационного терроризма являются его дешевизна и сложность обнаружения. Сеть Интернет, связавшая различные компьютерные локальные сети по всей планете, изменила правила, касающиеся современного оружия. Анонимность и удаленность доступа, обеспечиваемые в сети Интернет, позволяют кибертеррористу быть невидимым и, как следствие, практически неуязвимым, ничем (в первую очередь жизнью) не рискующим при проведении преступной акции.

Положение усугубляется тем, что преступления в информационной сфере, в число которых входит и кибертерро-ризм, влекут за собой наказание существенно меньшее, чем за осуществление традиционных террористических актов. В соответствии с Уголовным кодексом Российской Федерации (ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ») создание программ для ЭВМ или внесение изменений в существующие программы, которые заведомо приводят к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, наказывается лишением свободы на срок максимум до семи

лет. Для сравнения: в США законы карают несанкционированное проникновение в компьютерные сети заключением сроком до 20 лет.

Основой обеспечения эффективной борьбы с кибертерроризмом является создание эффективной системы взаимосвязанных мер по выявлению, предупреждению и пресечению такого рода деятельности. Для борьбы с терроризмом во всех его проявлениях работают различные антитеррористические органы. Особое внимание борьбе с терроризмом уделяют развитые страны мира, считая его едва ли не главной опасностью для общества.

В России для борьбы с технологическим терроризмом создан специальный орган — Управление «К» МВД России, которое занимается борьбой с преступлениями в области высоких технологий.

В США с компьютерными нарушителями борются ФБР, ЦРУ, Агентство национальной безопасности, Министерство юстиции, Министерство энергетики, Пентагон и еще десяток различных коммерческих организаций. Это более 10 тыс. человек. В 1999 г. американское правительство потратило на борьбу с этими преступниками 1,4 млрд долл. Практически все крупные государства мира имеют в составе своих правоохранительных органов специальные подразделения по борьбе с компьютерными преступлениями, однако эффективность их деятельности невысока.

Повысить защищенность собственно электронных компонентов современной техники передачи, накопления и обработки данных от внешних преступных воздействий исключительно сложно. Для этого необходим целостный подход к обеспечению безопасности экономической структуры, а построение информационных систем, оптимизированных с точки зрения стойкости, например, к внешнему излучению, противоречит основному критерию их эффективности — удобству пользователя. Доступность оперативной информации для клиентов и партнеров, удобство ее обработки и передачи, простота обращения к содержанию баз данных — эти задачи всегда были приоритетными для разработчиков и производителей электронной техники. Современные деловые офисы с обилием металлических несущих элементов и большой площадью оконных и дверных проемов являются чрезвычайно благоприятной средой для применения террористами

РЭП-аппаратуры. Многократные отражения падающей волны от металлических элементов конструкции зданий воспроизводят эффект гранаты, взорванной в замкнутой бетонной коробке, и значительно увеличивают поражающий эффект террористического воздействия. Существующие методики повышения стойкости за счет полного или частичного (ключевых элементов) экранирования, использования улучшенной элементной базы, внедрения оптоэлектронных систем требуют очень крупных инвестиций, которых в напряженной экономике стран Запада взять негде. К тому же даже полное экранирование понижает мощность проходящего сигнала только в 1 тыс. раз.

Будущее России, ее экономики, обороноспособности, благосостояние населения будут определять не только промышленный потенциал и природные богатства, но и современные информационные и телекоммуникационные технологии, информационные ресурсы и услуги, а также способность государства обеспечить необходимую защиту этих ресурсов и технологий.

Россия предложила на рассмотрение ООН пакет международных принципов, направленных на укрепление безопасности глобальных информационных и телекоммуникационных систем и на борьбу с

информационным терроризмом и криминалом. В документе зафиксировано право каждого как на получение и распространение информации, так и на защиту своих информационных ресурсов от неправомерного использования и несанкционированного вмешательства. Кроме того, государства должны принять меры для ограничения угроз в сфере международной информации. В частности, взять на себя обязательства по отказу от действий по нанесению ущерба другим государствам в области информации, по доминированию и контролю в информационном пространстве, по поощрению действий террористических и преступных сообществ, по организации информационных войн, по манипулированию информационными потоками и по информационной экспансии. Согласно предложению России ООН предстоит определить признаки и классификацию информационных войн и информационного оружия, создать систему международного слежения за выполнением взятых на себя государствами обязательств, создать механизм разрешения конфликтных ситуаций в этой сфере. В документе оговорены также международная ответственность государств за выполнение обязательств и процедура мирного урегулирования споров по информационным проблемам.

Литература и примечания

1. Данные ГИАЦ МВД России.

О

сч

о о о о.

с[ со

I-

О

0

1

о я с о т ф ю

О *

О ф

У

2

0

1

о *

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

о

2

ф

■а

я <

I I-

О ф

со

i Надоели баннеры? Вы всегда можете отключить рекламу.