Ce este terorismul cibernetic
O formă de high-tech terorism este terorismul cibernetic. Această formă de terorism este de interes special în rândul experților din cauza vulnerabilității ridicate a sistemelor de control calculator ale infrastructurii critice (transport, energie nucleară, apă și energie), conectate la Internet.
Terorismul cibernetic Termenul este relativ tânără și este formată dintr-o combinație (fuziune) a două cuvinte, spațiul virtual și terorismul.
Cyberspațiu Termenul (în termeni literatura rusă spațiu virtual mai frecvente, lumea virtuală) este (conform definiției din cartea The New dicționar hacker Eric S. Raymond) simulat printr-o zonă de informații de calculator, în care există un anumit tip de obiecte sau reprezentare simbolică a informațiilor - un loc în care sunt programe de calculator și datele sunt mutate.
Cyber terorismul poate fi definit ca utilizarea calculatoarelor ca arme sau ținte ale grupurilor internaționale sau naționale motivate politic sau agenți clandestini, cauzează sau amenință să cauzeze daune și scroafă panică, pentru a influența publicul sau guvernul să schimbe politica.
Convențional, terorismul cibernetic pot fi împărțite în două tipuri: comisia prin intermediul calculatoarelor și a rețelelor de calculatoare de acte teroriste; utilizarea spațiului virtual pentru grupurile teroriste, dar nu pentru atacuri teroriste directe.
Primul tip de cyber-terorismul este un atac deliberat pe computere, software de calculator, rețele de calculatoare sau prelucrate de către aceștia informații care pun în pericol viața oamenilor, provocând pagube materiale semnificative sau a unei abordări a altor consecințe sociale periculoase. Astfel de acte sunt comise de a încălca securitatea publică, terorizarea populației sau influențarea deciziilor autorităților.
mijloace tipice utilizate în acest tip de terorism sunt:
- deteriorarea fizică a elementelor individuale ale spațiului de informații (cum ar fi distrugerea rețelei de alimentare cu energie, cu scopul de interferență, utilizarea unor programe speciale care permit distrugerea de hardware precum și agenți biologici și chimici pentru a distruge baza elementului, etc.);
- furt sau distrugere a informațiilor, software-ul și resursele tehnice de importanță publică, mod de a depăși sistemele de protecție, introducerea de viruși, semne de carte de program, și așa mai departe, etc..;
- impactul asupra software-ului și informațiile în scopul de denaturare sau modificare a sistemelor informatice și a sistemelor de control;
terorism rețea de calculatoare se poate manifesta sub forma unor atacuri cibernetice (atacuri de rețea de calculator)
atac de calculator pot fi definite ca acțiuni împotriva sistemelor informatice și care vizează întreruperea echipamentului, modificarea controlului asupra operațiunilor, sau deteriorarea datelor stocate. atac de rețea de calculatoare sau atac cibernetic, distruge integritatea sau autenticitatea datelor. Acest lucru se întâmplă de obicei, prin utilizarea de programe malware care schimba logica a software-ului care controlează datele, ceea ce duce la erori. Hackerii scana Internet în căutarea de sisteme informatice care au erori de configurare sau lipsa de software-ul necesar pentru protecție. Odată infectat cu malware, computerul poate fi lovit de un control de la distanță hacker, care este prin intermediul internetului are capacitatea de a monitoriza conținutul computerului sau să-l utilizați pentru a ataca alte computere.
De obicei, atacurile cibernetice solicita ca computerele care sunt vizate, sistemele existente au dezavantaje, cum ar fi erori în software-ul sau sistemul de configurare, protecție împotriva virușilor deficiență care pot fi utilizate pentru introducerea de programe rău intenționate.
Hackerii accesa cu crawlere Web în căutarea de calculatoare infectate și computere cu erori în configurația sau insuficient protejate. Aceste calculatoare pot deveni parte dintr-o „rețea bot“ sau „bot turma“ (bot - controlate de la distanță sau parte autonomă a unui program de calculator ce poate infecta calculatoarele), uneori, sute sau mii de computere infectate pot fi sub controlul unui hacker singur. Acest hacker „bot turma“ poate da instrucțiuni la computer printr-un canal de comunicare criptat pentru a spiona pe proprietarii de computere infectate, sau în secret transmite copii ale oricăror date confidențiale care se găsesc, sau să „turmă“ comandă un atac colectiv orice computer țintă.
calculatoare Chiar si cu un software special, eliminând lacunele în apărarea lor, pot fi vulnerabile la rețeaua de calculatoare atac cunoscut sub numele de „Ziua Zero Utilizare.“ Acest lucru se poate întâmpla atunci când un hacker deschide noi vulnerabilități în software-ul și se execută programul de virus care infectează computerul înainte de software-ul special care corectează un decalaj, vor fi pregătite și distribuite de către producător pentru a proteja utilizatorul.
Principalele obiective sunt sisteme informatice cyberterrorist care controlează diverse procese și informații care circulă în ele.
Arsenal teroriști de calculator este foarte mare: este o varietate de virusuri și așa-numitele bombe logice - comenzi încorporate în avans în program și a declanșat, la momentul potrivit, și chiar și un „cal troian“, care efectua anumite acțiuni de pre-programate.
Luând în considerare evaluarea amenințării reale de terorism cibernetic, astăzi putem evidenția unele dintre cele mai probabile tipuri de atacuri asupra sistemelor informatice:
- diferite tipuri de atacuri care permit să pătrundă în rețeaua țintă sau gestionarea rețelei de interceptare;
- viruși, inclusiv - rețea (viermi), modificarea și ștergerea informațiilor sau blocarea activității sistemelor informatice;
- bombe logice - seturi de instrucțiuni, introduse în program și a declanșat, în anumite condiții, de exemplu, după o anumită perioadă de timp;
- „troieni“, care vă permit să efectuați anumite acțiuni fără știrea proprietarului (utilizator) al unui sistem infectat (în prezent, sa răspândit un fel de „cai troieni“, care se referă la „clienții“ lor prin intermediul internetului o varietate de informații de la computerul infectat, inclusiv parolele utilizatorilor înregistrați);
- schimbul de informații supresor în rețele și organizarea de atacuri DDoS (Denial of Service).
Ca orice altă armă folosită în lumea reală, arsenalul de cyber-teroriști modificate în mod constant în funcție de condițiile în schimbare și remedii aplicabile: mai bine decât obținerea sistemului de apărare, mai sofisticate sunt efectuate pe atacul lor.
Posibilitatea de a organiza o atacuri cibernetice teroriste.
Planificarea extensivă și pista pregătitoare, produse de hackeri, sunt caracteristici importante, este precedată de un atac cibernetic care vizează organizarea. Potrivit unor experți, atac modern sau structurat pe sistemele și rețelele complexe, inclusiv de urmărire a țintei și testare instrumente de hacker sofisticate, pot solicita de la doi la patru ani de pregătire, în timp ce complexul atac cibernetic coordonat, care poate provoca daune masive la sistemele eterogene integrate au nevoie de o durată de formare de la 6 la 10 ani. Aceste estimări sunt comparabile cu probele organizațiilor teroriste în pregătirea unui atac terorist în lumea reală.
Efecte posibile ale cyber-terorism.
Dificultăți în identificarea unui inițiator atac cibernetic.
Comunicarea între hackeri și grupuri teroriste sau state sponsorizarea terorismului, este dificil pentru a confirma. Calitatea de membru în grupurile de hacker-ilor mai înaltă calificare sunt foarte exclusive, limitate la cele care se dezvolta, să demonstreze și să împărtășească tehnicile lor de hacking sofisticate protejate cu atenție numai unele cu altele. Aceste grupuri hacker exclusive încearcă să nu atragă atenția, deoarece menținerea secretului le permite cel mai eficient.
Informații de opoziție Civică terorismul în România.
A doua zi după atacul de la „Nord-Ost“, site-ul de propagandă a fost spart din nou pentru scurt timp un grup de programatori romani. Potrivit unor rapoarte, a fost inițiativa programatori români care lucrează în California, care tocmai a trimis o scrisoare către compania americană, care apoi găzduiește „Kavkaz-Center“, și a fost tăiat în jos timp de 10 minute.
terorismul tradițional nu este o amenințare pentru societate, ca atare, nu afectează fundamentele vieții sale. Modern terorism high-tech este capabil să producă crize sistemice în orice țară, cu o infrastructură de informații foarte dezvoltat. În prezent, în multe țări ale lumii au fost deja stabilite la nivel de stat sau la stadiul punerii în aplicare a programului, oferind puteri mai mari pentru agențiile naționale de informații pentru monitorizarea sistemelor informatice. Cu toate acestea, nici unul dintre serviciul special al unei singure țări nu poate rezista la organizații teroriste internaționale, ca atare, cum ar fi „Al-Qaeda“.
În aceste condiții, vulnerabilitatea infrastructurii critice nu mai este o problemă pentru fiecare stat în parte. Aceasta este o amenințare comună, care poate fi rezolvată numai prin eforturi comune, construirea unui sistem de securitate a informațiilor colective pentru a răspunde amenințărilor moderne în spațiul virtual. Deosebit de important este necesitatea de a pune în aplicare prevederile conceptului menționat mai sus de a crea un spațiu antiteroristă unificat la nivel național și internațional.
Experiența activității antiteroristă internațională ne permite să formuleze priorități pentru protecția țărilor aliate împotriva infrastructurii critice terorismului cibernetic:
- Pentru a dezvolta sprijin științific și metodologic pentru combaterea transnaționale (transfrontaliere) atacuri teroriste cu utilizarea rețelelor de informare la nivel mondial, pentru a dezvolta o evaluare comună la scară aparat conceptual a amenințărilor cibernetice și a consecințelor acestora;
- să dezvolte mecanisme de informare reciprocă cu privire la atacurile cibernetice la scară largă și incidente majore în spațiul virtual;
- să dezvolte modalități de răspuns comun la amenințarea terorismului cibernetic;
- unificarea legislației naționale în domeniul protecției infrastructurilor critice din terorismul cibernetic.
abordare competentă și științifică, organizarea profesională de prognoză, diagnosticarea precoce și în timp util, expertiza științifică și tehnologică, identificarea de noi factori de risc, pentru a neutraliza sferele și domeniile de activitate teroriste poate reduce semnificativ probabilitatea de a implementa pe bază de informații terorism și de a reduce amenințarea la adresa vieții umane. Informații de război contrateroristă - este o realitate obiectivă. Prin urmare, trebuie să fie gata nu numai pentru modernizarea metodelor de război de informații, precum și crearea și utilizarea tehnologiilor avansate.
În cazul în care Internetul este folosit de metode normale, nu subversive, acesta poate servi ca un instrument eficient al activității politice, în special în combinație cu alte medii, inclusiv radio și presa scrisă, precum și întâlniri personale cu politicieni. Rețeaua de beneficii atât pentru indivizi și grupuri mici, cu puține resurse, și o mare organizații bine finanțate.
În ceea ce privește hacktivism, folosind tehnici de hacking, Internetul este folosit în principal pentru a atrage atenția asupra cauzei acțiunii, mai ales că astfel de incidente sunt acoperite în mod regulat de către mass-media. Hacktivists poate experimenta un sentiment de putere prin preluarea controlului calculatoarelor guvernamentale, și atenția mass-media, dar acest lucru nu înseamnă succes în politică. Mai periculos este sistemele de înfrângerea infoormatsionnyh în sfera zhiznideyatelnosti societății civile.
sisteme de control, paralizii penele de curent pe scară largă, pentru haosul în sistemele de control al traficului aerian și la sol, perturbarea băncilor și bursele de valori, de pe Internet si mobile - asa arata ca „peisaj după kiberbitvy“. Conform estimărilor din aceiași experți din SUA (care, rechemare, a susținut că nu există nici un război cibernetic nu) să pregătească o țară are nevoie de atac agresorul aproximativ doi ani. În acest caz, costul de preparare este destul de modestă.
Finanstovye resurse ale organizațiilor teroriste își pot permite să efectueze pregătirea și expunerea la informații unfrastrukturu un număr de state, chiar și cea mai mare. Deci, 98 de milioane de dolari și 592 de persoane vor costa un atac asupra Statelor Unite, 112 milioane și 750 de hackeri trebuie să se aplice înfrângerea UE, 86 de milioane și 517 kibervoinov - pentru agresiune împotriva Rumynii5. Și aceste eforturi comune condiționate de informații de combatere a terorismului.
Dmitry Litvinov, Alexander Krikunov