Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700345.doc
Скачиваний:
5
Добавлен:
01.05.2022
Размер:
3.24 Mб
Скачать

5.2. Специфика информационных операций террористического характера

Пусть TR – оператор, описывающий процесс подготовки и реализации террористической ИО, TRA – оператор, описывающий процесс последействия, т.е. реакцию СТС, в отношении которой реализуется ИО. Тогда качественно временная диаграмма активности AC вышеупомянутых процессов может быть проиллюстрирована рис.4.2, где очевидно просматривается импульсивный характер TR. Ресурсные возможности и специфика ТО не позволяют им вести открытое противоборство, и поэтому их тактика сводится к неожиданным кратковременным ударам в «болевые точки» СТС. Необходимость противостоять превосходящему ресурсу атакуемой системы вынуждает ТО «экономить силы», действуя в условиях глубочайшей конспирации. Этот тактический прием наиболее характерен для периода снижения легальной активности (t<tR и t>tR). Характерно отметить, что ТО с особой тщательностью относятся к выбору времени реализации теракта tR. Нередко это даты, носящие знаковый характер – юбилеи и годовщины политически значимых событий. Существует даже международный календарь террориста.

Вместе с тем, современные теракты (11 сентября) все реже приурочиваются к знаменательным датам. Для ТО становится важнее «поймать момент» незащищенности и достижения максимального ущерба для СТС.

Период последействия продолжается от момента реализации теракта tR до момента стабилизации tS и его длительность определяется масштабами нанесенного ущерба экономическому и информационному пространству атакуемой системы.

Таким образом, целью террористической ИО является реализация кратковременной атаки с масштабным резонансом в информационном пространстве и как можно длительным периодом последействия (ликвидации ее последействий.)

Рис. 5.2. Временная диаграмма активности процессов, обусловленных реакцией террористической ИО

Выбор объектов террористической ИО для ТО зачастую (рис.5.3) сводится к следующему неравенству:

.

При этом реализация оператора TR предусматривает радикальный удар по информационному пространству СТС для существенного снижения его эффективности:

.

Рис. 5.3. Обобщенная структура реализации теракта

Деморализующий страх и хаос, парализующие информационно-психологическое пространство системы S, составляют важнейшие ожидаемые результаты операции.

В терминах теории чувствительности данный критерий можно записать так:

, (5.4)

где: - коэффициент относительной чувствительности эффективности атакуемой СТС по отношению к эффективности ее подсистемы – объекта теракта;

- коэффициенты относительной чувствительности эффективности атакуемой СТС по отношению к эффективностям прочих ее подсистем.

Однако критерий (5.4) в данном случае является не единственным. Существенным для ТО является и степень защищенности объекта по отношению к ресурсу RT, используемому для реализации операции. ТО стараются максимизировать эффективность преодоления механизмов защиты M. Или, по крайней мере, RT должен быть достаточен для преодоления M

. (5.5)

Совокупность критериев (5.4) и (5.5) мотивируют для ТО выбор объекта. Последние масштабные теракты сочетали огромный социальный эффект (5.4) с практически полной незащищенностью объекта (5.5). Примером успешного терроризма могут также служить многочисленные кибератаки недавнего времени, сочетающие весомый парализующий эффект информационного пространства (5.4) с объективной открытостью Интернет – сети и недостаточной защищенностью ее пользователей (5.5), по отношению к вредоносным программным продуктам.

На заре своего развития терроризм, как правило, был нацелен на физическое уничтожение политических фигур. Совершенствование средств террора открыло перспективу массового уничтожения людей. Т.е. нередко террористические операции ставили своей целью уничтожение объекта .

Вместе с тем, все чаще в целевых установках террора появляется политический шантаж на основе перехвата управлением критически важным объектом. Контроль ситуации позволяет террористам в данном случае выдвигать жесткие требования, направить развитие событий в нужное им русло, используя по максимуму возможности информационного пространства СТС для нагнетания страха за счет перехвата управления объектом террора .

В масштабных акциях террора уже имеет место гибридный вариант, когда для устрашения социума объект частично уничтожают . В этом случае цель получается составной

.

Графическая интерпретация вытекающих из вышеизложенного сценариев представлена на рис.5.4.

Здесь (рис.5.4, а) отображен сценарий уничтожения объекта. На рис.5.4, б, осуществив перехват управления объектом , террористы ST через диктуют ДТ условия центру управления SУ атакуемой системы S. Рис.4.4, в, поясняет гибридный сценарий террористической атаки.

Пожалуй, самыми значимыми в террористической ИО являются процессы последействия. Именно на этом этапе развития событий ТО рассчитывают достичь политической дестабилизации атакуемой системы. Информационные волны, возмущенные терактом, способствуют этому. Глобальность современного информационного пространства открывает в этом отношении «перспективы», невиданные доселе. В этой связи, напрашивается сравнение террористической операции с «информационной бомбой» для СТС, где собственно теракт является всего лишь детонатором.

Рассмотрим подробнее данный аспект. Пусть (рис.5.5) источник террористической угрозы реализует операцию TR в отношении S посредствам теракта, нацеленного на критически важный объект SЦ.

Реализация теракта индуцирует (TRA) соответствующие волны Tm в информационном пространстве СТС, подключая вторичные источники Si. Они в совокупности своего мнения (в отношении случившегося теракта) оказывают влияние TВ на управляющий центр SУ атакуемой системы S. Данный процесс последействия TRA иллюстрирует рис.4.5, где фактически реализуется некоторое рефлексивное управление системой S.

Рис. 5.4. Графическая интерпретация сценариев ИО террористического характера

Рис. 5.5. Графическая иллюстрация процессов последействия теракта

Существенно больший ущерб возникает при подключении средств массовой информации SСМИ (вариант уже имевший место в глобальном информационном обществе). Роль SСМИ в данном случае может выполнять телевидение и Интернет, трансляционные возможности Tn которых колоссальны (n>>m). В результате степень воздействия (управления) на SУ несоизмеримо возрастает (рис.5.5,б).

При этом террористы имеют возможность влиять и на содержательную компоненту информации о теракте, используя доверенный источник информации Sд, подключенный к SСМИ (рис.5.5,в). Его роль могут выполнить специальные сайты в Интернете (СМИ частенько для оперативности пользуются информацией с сайтов). Таким образом, ущерб от террористической операции в отношении СТС значительно возрастает. Аналогичные сценарные модели могут быть построены не только для случая , но и для варианта перехвата управления [79].

Террористическая деятельность переходит из реального пространства в пространство виртуальное. Информационные сети помогают террористическим группировкам в осуществлении задуманных планов, которые перетекают в кибертерроризм как реальную угрозу деятельности для отдельных стран и всего мирового сообщества.

Если говорить о конкретных приемах кибертерроризма, то к ним можно отнести:

  • нанесение ущерба критичным физическим эле­ментам информационного пространства (разрушение сетей электропитания, наведение помех; использование химических средств для разрушения элементной базы и др.) в отношении значимых для общества объектов;

  • кражу или уничтожение информационного, программного и технического ресурсов, имеющих общест­венную значимость, путем преодоления систем защиты, внедрения вирусов, программных закладок и т.п.

  • вредоносное воздействие на программное обеспечение и ин­формацию с целью их искажения или модификации в информационных системах и системах управления, значимых для общества;

  • кража и угроза опубликования или само опубликование закрытой информации о функциониро­вании информационной инфраструктуры государства, общественно значимых и военных информационных систем, кодах шифрования, принципах работы систем шифрования, успешном опыте ведения информационного терроризма и др.;

  • установление временного контроля над каналами СМИ с целью проведения информационно-психологических опе­раций;

  • генерацию ложной угрозы акта кибертерроризма, с целью отвлечения или влекущую за собой серьезные экономические последствия;

  • переадресацию сообщений, уничтожение или активное подавление линий связи, неправильное адресование, искусственную перегрузку узлов коммутации и др.;

  • информационно-психологическое воздействие на операторов, разработчиков информационных и телекоммуникационных сетей и сис­тем путем насилия или угрозы насилия, шантаж, подкуп, использование нейролингвистического программирования, гипноза, средств создания иллюзий, мультиме­дийных средств для ввода информации в подсознание или ухудшения здоровья человека и др.

Известны также факты использования нейролингвистического программирования, гипноза, средств создания иллюзий, мультимедийных средств для ввода информации в подсознание или ухудшения здоровья человека с помощью Интернет. Возможно, в перспективе речь пойдет именно о терроризме, совершаемом посредством глобальной информационной системы и мультимедий­ных средств для деструктивного информационного воздействия на подсознание населения [98].

5.3. Информационно – кибернетический терроризм

Исходя из основного понятия терроризма и сочета­ния его с виртуальным пространством, можно вывести следующее определение. Кибертерроризм — это ком­плексная акция, выражающаяся в преднамеренной, по­литически мотивированной атаке на информацию обрабатываемую компьютером и компьютерными сис­темами, создающей опасность для жизни или здоровья людей либо наступления других тяжких последствий, если такие действия были содеяны с целью нарушения общественной безопасности, запугивания населения, провокации военного конфликта.

Одним из способов кибертерроризма является по­литически мотивированная атака на информацию. Она заключается в непосредственном управлении социумом с помощью превентивного устрашения. Это проявляет­ся в угрозе насилия, поддержании состояния постоян­ного страха с целью достижения определенных полити­ческих или иных целей, принуждении к определенным действиям, привлечении внимания к личности кибертеррориста или террористической организации, кото­рую он представляет. В настоящее время практически для всех стран воз­росла угроза новой формы терроризма — кибертерроризма.

В Законе о борьбе с терроризмом приведено поня­тие терроризма. Что касается природы кибертерроризма, то он качественно отличается от общепринятого понятия терроризма, сохраняя лишь стержень этого яв­ления и признаки. Однако имеются примеры кибератак, находящихся на грани с реальным терроризмом. На­пример, случай использования программных средств для произведения взрыва на Ингналинской АЭС. По сути, это и есть акт кибертерроризма, поскольку он реа­лизован через информационную систему и информа­ционными средствами. Но этот факт наглядно показы­вает потенциальные возможности Терроризма вообще, формы его проявления.

Действительно, гораздо легче нанести большой вред, используя в преступном арсенале клавиатуру и мышь, нежели взрывное устройство, например бомбу. Трудно­сти состоят лишь в определении его понятия. Порой очень сложно отделить сам кибертерроризм от акций информационной войны, информационного оружия, информационного криминала или преступлений в сфе­ре компьютерной информации. Дополнительные труд­ности могут возникнуть при попытке выявить специ­фику этой формы терроризма. Так, психологический и экономический аспекты кибертерроризма тесно пере­плетены, и невозможно определить, какой из них имеет большее значение. Эта неопределенность говорит о но­визне явления.

Информационный криминал — это действия от­дельных лиц или групп, направленные на взлом систе­мы защиты, на хищение или разрушение информации в корыстных или хулиганских целях. Это, как правило, разовые преступления против конкретного объекта киберпространства.

Информационный терроризм отличается от этих форм воздействия на киберпространство прежде всего своими целями, которые остаются свойственными политическому терроризму. Средства осуществления информационно-террористических действий могут варьироваться и включать все виды современного ин­формационного оружия. В то же время тактика и приемы его применения существенно отличаются от тактики информационной войны и приемов информа­ционного криминала.

Главное в тактике информационного терроризма состоит в том, чтобы акт терроризма имел опасные по­следствия, стал широко известен населению и получил большой общественный резонанс. Как правило, требо­вания сопровождаются угрозой повторения акта без указания конкретного объекта.

Основной формой кибертерроризма является ин­формационная атака на компьютерную информацию, вычислительные системы, аппаратуру передачи данных, иные составляющие информационной инфраструктуры, совершаемая группировками или отдельными лицами. Такая атака позволяет проникать в атакуемую систему, перехватывать управление или подавлять средства сете­вого информационного обмена, осуществлять иные деструктивные воздействия. Эффективность же форм и методов кибертерроризма зависит от особенностей информационной инфраструктуры и степени ее защи­щенности.

Если говорить о видах воздействия или о различных приемах кибертерроризма, то к ним можно отнести:

  • нанесение ущерба отдельным физическим эле­ментам информационного пространства (разрушение сетей электропитания, наведение помех, использование химических средств для разрушения элементной базы и др.);

  • кражу или уничтожение информационного, про­граммного и технического ресурсов, имеющих общест­венную значимость, путем преодоления систем защиты, внедрения вирусов, программных закладок и т. п.;

  • воздействие на программное обеспечение и ин­формацию с целью их искажения или модификации в информационных системах и системах управления;

— раскрытие и угрозу опубликования или самоопубликование закрытой информации о функционировании информационной инфраструктуры государства, общественно значимых и военных информационных систем, кодах шифрования, принципах работы систем шифрования, успешном опыте ведения информацион­ного терроризма и др.;

  • захват каналов средств массовой информации с целью распространить дезинформацию, слухи, проде­монстрировать мощь террористической организации и объявить свои требования;

  • уничтожение или активное подавление линий свя­зи, неправильную адресацию, искусственную перегруз­ку узлов коммутации;

  • проведение информационно-психологических опе­раций;

  • ложную угрозу акта кибертерроризма, влекущую за собой серьезные экономические последствия;

  • уничтожение или активное подавление линий свя­зи, неправильное адресование, искусственную пере­грузку узлов коммутации и др.;

— воздействие на операторов, разработчиков информационных и телекоммуникационных сетей и систем путем насилия или угрозы насилия, шантаж, подкуп, использование нейролингвистического программирования, гипноза, средств создания иллюзий, мультиме­дийных средств для ввода информации в подсознание или ухудшения здоровья человека и др.

Теоретически можно блокировать работу, напри­мер, метрополитена любого крупного города. Учитывая то, что основная масса населения добирается до места работы на метро, на некоторое время город будет по­просту парализован. Повсеместное отключение элек­троэнергии и, как следствие, отключение компьютер­ных систем — также вполне реальная угроза.

Вполне возможно и проникновение в локальные сети, изменение или уничтожение информации, блоки­рование работы компьютеров, какого-либо государст­венного учреждения. Однако использование нейролин­гвистического программирования, гипноза, средств создания иллюзий, мультимедийных средств для ввода информации в подсознание или ухудшения здоровья человека во многом является спорным в части воздей­ствия на человека через Интернет. Речь идет именно о терроризме, совершаемом посредством глобальной информационной системы, а вот наличие мультимедий­ных средств для ввода информации в подсознание — это больше похоже на правду.

Все это позволяет сегодня говорить, что террори­стическая плоскость переходит из реального простран­ства в пространство виртуальное. Информационные сети помогают террористическим группировкам в осу­ществлении задуманных планов, которые перетекают в кибертерроризм как реальную угрозу деятельности для отдельных стран и всего мирового сообщества.

Кибертеррористами же могут быть как отдельные физические лица (хакер-террорист), так и целые груп­пы, специально подобранные террористическими груп­пировками, такими, например, как «Хамас», «Аль-каида». Есть кибертеррористы-одиночки, кибертеррористиче-ские организации и целые государства, занимающиеся кибертерроризмом. В этом случае кибертерроризм — один из стратегических орудий, нацеленных на разру­шение и ослабление политической, экономической, во­енной мощи страны. В то же время кибертерроризм является весьма недорогим средством для осуществления стратегических целей государства, где основными мишенями кибертеррориста будут вычислительные системы, управляющие различными процессами, и цир­кулирующая в них информация (особенно он выгоден странам с низким уровнем жизни, где за неимением другого оружия кибертерроризм остается единствен­ным средством осуществления террора).

Для кибертерроризма характерно и то, что все из­вестные сегодня хакерские группы и отдельные лица не стремятся афишировать свои данные и выступают исключительно под псевдонимом. При этом следует от­личать хакера-террориста от простого хакера, компью­терного хулигана или компьютерного вора, который действует в корыстных или хулиганских целях. Так, Фронт освобождения Интернета ставит своей целью создание хаоса в киберпространстве исключительно из хулиганских побуждений. Но если действия членов этой организации приведут к тяжким последствиям, на­пример, к гибели людей, то подобного рода хулиганство нельзя расценивать иначе как терроризм. Действия кибертеррористов мо­гут быть направлены как на гражданские, так и на воен­ные объекты [102].

По мнению американских экспертов, наиболее уяз­вимыми точками инфраструктуры являются энергетика, телекоммуникации, авиационные диспетчерские, фи­нансовые электронные и правительственные информа­ционные системы, а также автоматизированные систе­мы управления войсками и оружием. Так, в атомной энергетике изменение информации или блокирование информационных центров может повлечь за собой ядерную катастрофу или прекращение подачи электро­энергии в города и на военные объекты.

Искажение информации или блокирование работы информационных систем в финансовой сфере может иметь следствием экономический кризис, а выход из строя, скажем, электронно-вычислительных систем управ­ления войсками и оружием — непредсказуемые, необра­тимые последствия. Так, цели, на которые направлены атаки кибертеррористов, соответствуют национальной информационной инфраструктуре:

- оборудование, включая компьютеры, периферий­ное, коммуникационное, теле-, видео - и аудиооборудование;

- программное обеспечение;

- сетевые стандарты и коды передачи данных;

- информация как таковая, которая может быть представлена в виде баз данных, аудио-, видеозаписей, архивов и др.;

- люди, задействованные в информационной сфере.