Световният кибер-тероризъм носи едновременно две големи заплахи – страхът от технологиите и страхът от тероризма. Ембар-Седън



страница5/9
Дата30.03.2023
Размер418.1 Kb.
#117161
1   2   3   4   5   6   7   8   9
КИБЕРТЕР.
Методи за постигане на целите
Вече не е тайна за никого, че за комуникации между терористичните организации се използва Интернет, тъй като поради мащабите си, се „подслушва” и контролира много трудно. Методите на предаване на информация, използвани между терористите са много. Ето няколко примера:

  • Използването на VoIP (Интернет) телефони е един от предпочитаните методи, тъй като пакетите при тази комуникация не се движат заедно и е много трудно да бъдат прихванати. Освен това, този вид комуникация позволява лесно да бъде криптиран разговора и по този начин, бързо и евтино се постига много висока степен за сигурност срещу прехващане на реалната информация от силите за сигурност.

  • Друг предпочитан метод е публикуването на скрити съобщения в често посещавани интернет страници. Примерно влагане текст в картинка или публикуване на привидно безмислена обява. Прикриването на съобщения или техният смисъл съществува от векове и науката за това се нарича Стоганография.

  • Третият и най-класически метод за комуникация е размяната на криптирани съобщения. В момента в Интернет лесно могат да се намерят множество безплатни или евтини инструменти за шифроване на електронна поща. Много често разшифровката, на съобщение направено с елементарна програма отнема дни и поради тази причина е много трудно да се дешифрират всички съобщения.

  • Използване глобалната информационна инфраструктура за събиране на разузнавателна информация за потенциални цели чрез достъпа до публични и частни системи, независимо от средствата (външни нахлувания с взлом, с вътрешно съдействие, като служител и др.) След като цел с висока стойност е установена, кибер терориста може да улесни или увеличи ефекта от физическа атака.

Появата на съвременните информационно-базирани общества, в които упражняването на икономическа, политическа и обществена сила все повече зависи от възможностите за достъп, манипулиране и използване на информация и информационната инфраструктура създава възможности за нови престъпления, както и нови заплахи за гражданското общество и глобалната сигурност.
С навлизането на света във 21-ви век, преносът на информация изведнъж придоби нови измерения. Стана възможно за командир на бойното поле да получава в реално време “жива картина” за ситуацията пред себе, изпращана от сателитни снимки, от намиращия се на няколко хиляди километра във въздуха изтребител, или от войник на бойното поле.
Също така стана и възможно за една терористична организация да набира членове, да разпространява пропаганда, видео материали, брошури, тренировъчни материали. Възможно е и координирането на терористични актове в анонимна и интерактивна електронна форма.
Фанатици, националисти, анархисти, терористи, правителства – всички имат свой виждания за това как трябва да бъде ръководен света, и киберпространството като платформа за комуникация и обмен на огромни количества информация създава неограничени възможности за техните действия. Основни обекти на кибертерористите са информационните системи, управляващи сложни технологични процеси, както и информационните системи в държавното управление, финансите, отбраната и т.н.
Способите, които кибертерористите използват, са нерегламентирано проникване в компютърните мрежи, кражба на бази от данни, на програмно осигуряване, промяна на информацията в базите от данни, унищожаване на програмно осигуряване и цели бази от данни и други.
Средствата, които кибертерористите използват, са персонални компютри, чрез които осъществяват нерегламентираното проникване, както и различни компютърни вируси. В редица страни като средство за извършване на терористичен акт се разглеждат компютърните вируси, чрез които недобросъвестни лица, включително и терористи, могат да модифицират или унищожават бази от данни и програмно осигуряване или да блокират нормалната работа на изчислителните машини. Към този вид средства спадат и т.нар. логически бомби, които представляват набор от команди, включени в компютърна програма, сработващи при определени условия (например изтичане на определен период от време, запълване на определен капацитет от твърдия диск на компютъра, където те са инсталирани и пр.). Като всички други оръжия, и арсеналът на кибертерористите също много бързо се модернизира в зависимост най-вече от нововъведените средства за компютърна защита.
Разпространението на компютърните вируси през последните години се оказва много сериозен проблем и дори според законодателството на САЩ може да се разглежда като своеобразен кибертероризъм. Експертите от Центъра за защита на националната инфраструктура към ФБР възприемат авторите на компютърни вируси като кибертерористи, тъй като реално са в състояние да нарушат нормалната работа на редица държавни учреждения, банки и т.н., както и да предизвикат крупни производствени аварии с човешки жертви и огромни разрушения при разрушаване на компютърната система за управление на конкретни технологични процеси. Не е необходимо да се посочват последиците от разпространението на компютърни вируси във важни за държавата информационни системи, но трябва да се подчертае, че те могат да имат пряк политически умисъл – да създадат затруднения в управлението и защитата на държавата, както и да предизвикат разрушения чрез нарушаване нормалната работа на сложни технологични процеси, управлявани от компютърни системи (например в атомни електроцентрали).
Съществуват много малък брой социални научни изследвания, посветени на въпроса за използването на Интернет от страна на терористични групи. Методите на терористите, използващи Интернет, определени от различните автори, до голяма степен са едни и същи, въпреки използването на различни понятия Приложение № 1.[7]
През 2004 г. е публикуван специален доклад на тема “Използването на ИНТЕРНЕТ в терористичната дейност” – изследване на Габриел Вайман, преподавател по комуникации в университета в Хайфа, Израел. Материалът, представен в него, е резултат от продължило шест години проучване, по време на което авторите са свидетели на все по-голямо и все по-сложно терористично присъствие във World Wide Web. Според авторите, използването на интернет-пространството от терористичните организации е изключително динамично явление. Web-сайтовете се появяват внезапно, често променят формата си, а след това изчезват. Непрекъснато се променят адреси на сайтовете, но съдържанието им остава същото. Така например местоположението и поддържането на web-сайта на „Ал-Кайда” се променят почти ежедневно.
Терористични организации също активно използват компютърните системи и мрежи (най-вече Интернет) в своята дейност. Констатирани са случаи, когато международни терористични организации чрез глобалната мрежа (кодирано) обсъждат планове за провеждане на терористични актове, пропагандират свои идеи и дори привличат нови членове.
Директорът на ЦРУ Дж. Тенет не без основание заявява, че терористичните организации „Хизбула“, „Хамас“, „Ал Кайда“ и др. са сред най-активните при използването на Интернет за своята терористична дейност. Например терористичната група – „Черните тигри на Интернет“, свързана с шриланкийската терористична организация „Тигри за освобождение на Тамил“, постоянно атакува правителствените компютърни информационни системи на държавите, подкрепящи официалната власт в Шри Ланка. Кибертерористичната организация „Legion of the Underground“ решава да обяви война на Китай и Ирак, като за обект на своите актове тя избира информационните инфраструктури на тези държави. Подобни проблеми изпитва и Израел, чиито държавни информационни компютърни системи са постоянно атакувани и нерядко разстройвани от хакери, подкрепящи радикалните ислямски екстремисти.
От терористична гледна точка Интернет предоставя анонимна форма на комуникация, разузнавателни действия над потенциални бъдещи цели и платформа за обучение и набиране на нови кадри.
Глобалната мрежата е също така средство за разузнаване. След атаката срещу Световния Търговски Център Американските служби за сигурност започнаха да премахват “чувствителни” материали, проучвания и документация от публичните си мрежи. За нещастие когато веднъж нещо е било онлайн, някой, някъде още пази копие от него. Проблемът е сериозен. Публичните ресурси могат да се използват за осъществяване на разузнавателни цели и планиране на бъдещи атаки.
Кибертероризмът е сравнително безопасен за терористите. При прецизно планирани и проведени операции извършителите винаги могат да бъдат в безопасност и недосегаеми от службите за сигурност. Благодарение на глобалната световна мрежа кибертероризмът може да бъде осъществяван от хиляди километри разстояние от обекта на тяхното посегателство, т.е. кибертерористите могат да се намират далеч от държавата, където осъществяват проникване в компютърните и информационни системи.
При кибертероризма основните принципи в дейността на терористите – конспиративността и секретността при подготовката и провеждането на терористичните актове – са напълно гарантирани. Проникването чрез интернет в чужди компютърни информационни системи може да бъде осъществявано от всяко място, където има телефонна или спътникова връзка. Това позволява на кибертерористите лесно и често да променят местонахождението си, което ги прави изключително подвижни, а оттук и трудни за локализиране и задържане от службите за сигурност.
В заключение може да се обобщи, че кибертероризмът е реално обществено опасно явление, съпроводено с използването на не по-малко насилие, отколкото при другите видове тероризъм. При това негова съществена особеност го прави още по-опасен за обществото – невинаги кибертерористите могат да бъдат в състояние да спрат вече предизвикан от тях процес, от който биха могли да произтекат големи щети.


Сподели с приятели:
1   2   3   4   5   6   7   8   9




©obuch.info 2024
отнасят до администрацията

    Начална страница