Статья:

КИБЕРНЕТИЧЕСКИЙ ТЕРРОРИЗМ — КАК ИНСТРУМЕНТ ПОЛИТИКИ

Конференция: XIII Студенческая международная заочная научно-практическая конференция «Молодежный научный форум: общественные и экономические науки»

Секция: 2. Политология

Выходные данные
Игнатовский А.Д. КИБЕРНЕТИЧЕСКИЙ ТЕРРОРИЗМ — КАК ИНСТРУМЕНТ ПОЛИТИКИ // Молодежный научный форум: Общественные и экономические науки: электр. сб. ст. по мат. XIII междунар. студ. науч.-практ. конф. № 6(13). URL: https://nauchforum.ru/archive/MNF_social/6(13).pdf (дата обращения: 25.04.2024)
Лауреаты определены. Конференция завершена
Эта статья набрала 139 голосов
Мне нравится
Дипломы
лауреатов
Сертификаты
участников
Дипломы
лауреатов
Сертификаты
участников
на печатьскачать .pdfподелиться

КИБЕРНЕТИЧЕСКИЙ ТЕРРОРИЗМ — КАК ИНСТРУМЕНТ ПОЛИТИКИ

Игнатовский Андрей Дмитриевич
студент Самарского Государственного Аэрокосмического Университета, РФ, г. Самара
Радков Алексей Владимирович
научный руководитель, доц. Самарского Государственного Аэрокосмического Университета, РФ, г. Самара

 

В 1798 году, в дополнении к словарю Французской академии появилось новое понятие, дословно именуемое как systeme, regime de la terreur — терроризм. Изначально якобинцы применяли его по отношению к себе в положительном свете, однако, уже через несколько лет, данное определение стало синонимом преступника, насильника. Впоследствии термин получил более расширенное толкование и стал означать всякую систему правления, основанную на страхе. Таким образом конец 18 века характеризуется в том числе появлением терроризма, его принятием общественностью.

На сегодняшний день терроризм рассматривается как политика, основанная на систематическом применении террора, запугивания, устрашения. Террористические ячейки, основанные по всему миру, такие как Аль-Кайеда, ХАМАС, Хезболла и многие другие, представляют серьезную опасность жизни обычных людей, поэтому в ряде стран были созданы специальные антитеррористические органы, способные противостоять действиям группировок. Международное сообщество совместно создает группы, и в их рамках осуществляет ряд мер по борьбе с терроризмом и ликвидации его разрушительных последствий. В частности:

  1. 20 стран вносят свой вклад в проведение операции ООН под названием «Несокрушимая свобода», суть которой заключается в ликвидации террористических групп в местах их дислокации;
  2. 36 стран принимают участие в операциях Международных Сил Содействия Безопасности, осуществляющих обеспечение безопасности в Кабуле и его окрестностях;
  3. 22 страны оказывают помощь в восстановлении общественного порядка и социально-экономической инфраструктуры на территориях, пострадавших в ходе террористических актов или антитеррористических операций, путем участия в работе Группы по восстановлению провинций.

В 80-х годах прошлого века Барри Коллином, сотрудником Института безопасности и разведки, был предложен новый термин — компьютерный или кибернетический терроризм, подразумевающий использование компьютерных и телекоммуникационных технологий в террористических целях. Однако на тот момент данная угроза не вызывала серьезной озабоченности, поскольку использование телекоммуникаций, а в частности интернета, ограничивалось лишь уровнем государственных учреждений, которые в свою очередь были серьезно защищены.

В 2000-ых ситуация кардинально изменилась: компьютерная техника стала более доступной для потребителей, появились новые технологии, обеспечивающие быстрый доступ к сети интернет как с мобильных устройств, так и с компьютеров и ноутбуков. Телекоммуникации вошли в жизнь каждого человека, а пользование ими стало возможно практически везде.

Однако, наблюдается не только лишь рост и распространение информационный сети, но и устройств, использующих ее, для связи и отправки на какой-либо сервер информации о местоположении, температуре, высоте, приложенных нагрузок и иных специфичных данных. Например, в авиационных двигателях использование подобных устройств может сообщать о частоте вращения вала турбины, температуре за камерой сгорания, вибрациях, а отклонение этих параметров от установленной нормы фиксируется и отправляется на какой — либо регистрирующий орган, что дает возможность оперативных действий по ремонту или замене как двигателя в целом, так и его частей и агрегатов. Или же использование чипов в кардиостимуляторах позволяет врачу напрямую наблюдать да частотой сердечных сокращений, и в экстренных случаях принять какие-либо меры по предотвращению критических режимов работы аппарата.

Подобное внедрение информационных технологий в обычную жизнь общества на данный момент является повсеместным, так в 2009 году количество устройств, подключенных к интернету превысило население планеты. А это значит, что мы становимся зависимыми от корректной, бесперебойной работы как самого интернета, так и электронных устройств, использующих его для нормального функционирования. Примерами могут являть железнодорожные сети, авиационные компании, атомные станции, военно-стратегические объекты и многие другие структуры, управляемые автоматически или имеющие в своем составе какую-либо информационную структуру, подключенную к частной или всемирной сети.

Важно отметить, что кибернетический терроризм является широким понятием и не ограничивается лишь физическим влиянием на какую-либо группу людей через использование информационных сетей, он может нести в себе и такие функции как:

  1. нанесение ущерба отдельным физическим элементам информационного пространства (разрушение сетей электропитания, наведение помех, использование химических средств для разрушения элементной базы и др.);
  2. кража или уничтожение информационного, программного и технического ресурсов, имеющих общественную значимость, путем преодоления систем защиты, внедрения вирусов, программных закладок и т. п.;
  3. воздействие на программное обеспечение и информацию с целью их искажения или модификации в информационных системах и системах управления;
  4. опубликование закрытой информации о функционировании информационной инфраструктуры государства, общественно значимых и военных информационных систем, кодах шифрования, принципах работы систем шифрования, успешном опыте ведения информационного терроризма и др.;
  5. захват каналов средств массовой информации с целью распространить дезинформацию, слухи, продемонстрировать мощь террористической организации и объявить свои требования;
  6. уничтожение или активное подавление линий связи, неправильную адресацию, искусственную перегрузку узлов коммутации;
  7. проведение информационно-психологических операций;
  8. уничтожение или активное подавление линий связи, неправильное адресование, искусственную перегрузку узлов коммутации и др.;
  9. воздействие на операторов, разработчиков информационных и телекоммуникационных сетей и систем путем насилия или угрозы насилия, шантаж, подкуп, использование нейролингвистического программирования, гипноза, средств создания иллюзий, мультимедийных средств для ввода информации в подсознание или ухудшения здоровья человека и др.

Примерами подобных кибернетических атак являются:

  1. Армения — Азербайджан. В феврале 2000 г. армянские хакерские группы Liazor, предприняли компьютерную диверсию против 20 сайтов правительственных организаций и средств массовой информации Азербайджана в системе Интернет. Армянские хакеры США создали и внедрили специальную компьютерную программу “Synergy Internet Systems” обеспечивающую негласный перехват и снятие информации с компьютеров. Одна из групп в составе трех человек была вскрыта и задержана 4 февраля 2000 г. полицией в Лос-Анджелесе.
  2. Россия — Чечня. С 1999 г. предпринимаются усилия по блокированию и подавлению работы зарубежных порталов чеченского сепаратистского движения. Только в течение одной недели в конце апреля — начале мая 2002 г. портал «Кавказ» подвергся 140 атакам.
  3. Югославия — США (НАТО). Весной 1999 г. в период боевых действий зафиксированы скоординированные действия югославских хакеров, направленные на блокирование компьютерных сетей управления группировки ОВС НАТО в Италии, а также политически мотивированные вторжения в сетевые порталы штаб-квартиры НАТО, Минобороны США, ряда других структур. Отслеживались также действия третьих сторон в контексте конфликта вокруг Косово (греческие хакерские группы студентов университетов г. Афины, Салоники, Кания согласованными действиями проникли в систему компьютерного центра ВС США на военном объекте в штате Аризона).

Подобные примеры показывают нам, что кибернетический терроризм является не только лишь иллюзорной угрозой, но и вполне реальной, способной в разной степени повлиять на жизнь общества, а в перспективе угроза информационных атак возрастает из-за более широкого распространения коммуникативной сети. Появляется острая необходимость в обеспечении безопасности, создания новых органов противодействия данному виду терроризма. Первым шагом в обеспечении безопасности является юридическое определение терроризма, и оно звучит следующим образом: кибертерроризм — преднамеренная, политически мотивированная атака на информацию обрабатываемою компьютером, компьютерную систему и сети, которая создает опасность для жизни или здоровья людей, или наступления других тяжких последствий, если такие действия были содеянные с целью нарушения общественной безопасности, запугивания населения, провокации военного конфликта. Под кибертерроризмом следует понимать запугивание населения и органов власти, с целью достижения преступных намерений. Это проявляется в угрозе насилия, поддержания состояния постоянного страха с целью достижения определенных политических или иных целей, принуждению к определенным действиям, привлечения внимания к личности кибертеррориста или террористической организации, которую он представляет.

Данная формулировка позволяет в правовом поле вести противодействие кибернетическому терроризму и, что не маловажно, отличать его от схожих действий в поле информационном, именуемых как информационная преступность. Однако одного лишь определения данного явления с точки зрения закона не достаточно, требуется ввести ряд мер, таких, например, как:

  1. Создание специализированной информационной полиции, способной не только регистрировать кибертеррористические акты, но и принимать действия по их предотвращению.
  2. Проведение ряда мер по информированию общества о возможности совершения информационных террористических актов доведение рекомендаций по их предотвращению.
  3. Разработка доступного для потребителя программного обеспечения отечественного образца, способного защитить коммуникативную технику.
  4. Обмен накопленным опытом с зарубежными странами, посредством совместного участия в выявлении и уничтожении террористических групп и ячеек.
  5. Создание собственного высокотехнологичного производства в коммуникативной, военной, авиационной, производственной и иных сферах, исключение возможности чипирования изделий сторонними, не государственными предприятиями.

Внедрение данных мер позволит если не исключить полностью, то снизить до минимума возможность деятельности кибернетических террористов и информационных преступников. Однако не стоит забывать, что не только лишь террористы могут использовать информационную сферу в собственных интересах, но и организации с целью шпионажа, и даже страны. Так, например, чипированные производственные станки, поставляемые из-за рубежа, могут единовременно прекратить свою работу, если это потребуется государству-поставщику. В случае какого-либо военного конфликта экспортера и импортера, у последнего возможна частичная или полная остановка производства, в том числе и военной продукции, что конечно же не может не сказаться на его боевой мощности и обороноспособности. По некоторым данным, численность зарубежных станков от их общего числа в России составляет порядка 87 %.

Таким образом можно сказать, что кибернетический терроризм на сегодняшний день является серьезной угрозой для всех стран с развитой информационной сетью, причем, согласно статистическим данным, с каждым годом атаки террористов удваиваются, а зафиксированные акты кибернетической преступности утраиваются. Связано это в том числе и с развитием телекоммуникативных сетей, их популяризацией. Помимо развития информационных сетей, происходит эволюция средств их использующих, например, для широкого круга потребителей:

  • смартфоны, планшетные компьютеры, электронные книги, ноутбуки и т. д.;
  • специализированых устройств, использующих всемирную сеть в качестве средства диалога с владельцем: кроссовки, брелоки, часы, игровые и медицинские устройства, а также множество прочих;
  • высокотехнологичных устройств, таких как: авиационные двигатели, производственные станки, военная и космическая ракетная техника, атомные электростанции и др.

Конечно, нельзя рассматривать подобные преобразования в информационной сфере лишь с точки зрения безопасности, стоит помнить, что в частности всемирная сеть — интернет принесла множество положительных элементов в жизнь каждого человека и общества в целом, необходимо развивать это направление, грамотно подходить к вопросам реализации безопасности для всех участников, трезво оценивать необходимость ввода каких-либо инновационных информационных объектов, увеличивающих зависимость общества и государства от информационных сетей.

 

Список литературы:

  1. Андреев В.Г. Оружие и война: новые тенденции разви­тия //Военная мысль.1999. № 3.С. 50.
  2. Глезер В.Д. Зрение и мышление. — Л.Наука.1985.
  3. Дичев Т., Бийчанинова А., Берестенко М. Информационный Чернобыль. // Советская Россия. 10.06.1993. С. 68.
  4. Лисчкин В., Шелепин Л., Третья мировая информационно-психологическая война. — М.1999.
  5. Поздняков А.И. Информационная безопасность личнос­ти, общества, государства // Военная мысль. 1993. С. 16.
  6. Тропина Т.Л. Киберпреступность и кибертерроризм: поговорим о понятийном аппарате. // Сборник научных трудов международной конференции «Информационные технологии и безопасность». Выпуск 3. Киев. Национальная академия наук Украины. 2003. C. 173—181.