Кибертероризъм

кибер тероризъм
„Световният кибер-тероризъм носи едновременно две големи заплахи – страхът от технологиите и страхът от тероризма. Ембар-Седън

В световен мащаб дебатът за кибертероризма и неговото съществуване е отворен. Експертите за пореден път спорят има ли кибертероризъм или това е само още един плод на мисълта на научните теоритици.

Още в края на миналата година директорът на Gartner по въпросите на информационната сигурност и изследване на риска Рич Могул отрече възможността за реализация на кибертероризма в действителността. Целта на тероризма е да промени обществото чрез използване на насилие и страх, обясни тогава той. Затова киребтероризмът всъщност е теория, а не факт. Ако насочена кибератака върху електрическата система, например, завърши с изключване на тока, вследствие на което има жертви, това вече ще означава терористичен акт. Мотивът определя какво е тероризъм и какво не е.[1]

Дан Вертън, експерт по киберсигурността, смята че заплахата от кибертероризъм е съвсем реална и САЩ се нуждаят от по-голяма сигурност на системите в критичната национална инфраструктура. Въпросът, който остава е, ако има вероятност за атака, защо терористите все още не са възприели тази тактика.

Според Мико Хипонен, директор на изследователското антивирисно звено на F-Secure във Финландия, едва ли скоро ще сме свидетели на терористична Интернет атака, защото това не е най-ефективната стратегия за екстремистите. Те не използват червеи и други мрежови атаки, защото основната им цел е да всяват страх и паника, а чрез този тип посегателства не могат да постигнат желания ефект. Все още убийствата пораждат повече страх и паника, отколкото престъпленията във web сайтовете.[2]

Хипонен твърди, че вирусите, които са насочени към определен географски регион вече са измислени, както и вируси, които се разпространяват в определени организации или в определени езикови региони.

Експертите по сигурността твърдят, финансовите транзакции ще са първата цел на евентуална реализация на кибертероризма. Кибератаката е много лесно използваема от терористите и фактът, че досега не са я използвали, означава, че все още “традиционните” начини са им достатъчни.

Историческа переспектива на кибертероризма.

Подобно на всяка индустрия, нови концепции се прилагат върху по-рано обсъдени области, в опит за по-нататъшно определяне и разработване на концепцията за кибиртероризма. В доклад от 1998 г. на Центъра за стратегически и международни изследвания озаглавено „Кибер престъпност, Кибертероризъм, Кибер война, Предотвратяване на Електронен Ватерло“ е представена една от първите приети дефиниции за кибертероризма.

Кибертероризма означава умишлено, политически мотивирани нападения от местни групи или лица срещу информационните и компютърни системи, компютърни програми и данни, които водят до насилие срещу некомбативи цели.”[3]

През 2004 г. пред сенатската Подкомисия за тероризъм, технологии и вътрешната сигурност, заместник асистент-директора на Кибер-отдела на ФБР Кийт Лордо определя кибертероризма като:„……престъпно деяние, извършено чрез използване на компютри и телекомуникационни възможности, което води до насилие, разрушаване и/или прекъсване на услугите, където причината е да се създаде страх от причиняване на объркване и несигурност в рамките на дадена популация, с цел да се повлияе на правителство или населението да отговарят на определен политически, социален или идеологически дневен ред. (Lourdcau, 2005).

Основният проблем с тези две определения е, че и двете гледат на физическото лице като на кибертерорист. Това означава, че ако на отделен индивид не му харесва това, което правителството прави и в отговор реши да информира за това си несъгласие като промени, да речем, уеб страницата на дадена правителствена институция по начин, който предизвиква страх у този който вижда сайта (т.е., страха се разглежда като насилие ), чрез способностите си прави мрежовите системи потенциални цели на увеличаващият се брой на недоволните лица, включително и терористи ” (Лордо, 2005). Това означава, че като се работи за осигуряване на киберпространството, като цяло, допълнителни механизми ще бъдат въведени, за да се попречи на терористите да атакуват тази инфраструктура. Но преди някой да може да се защити срещу терористична атака в киберпространство, човек трябва да проучи потенциалните цели, методите за атака, както и общото използване на инфраструктурата от терористи.

Глобалната информационна инфраструктура дава възможност за терористи с големи разстояния между тях да общуват чрез глас (стационарни телефони, сателити и глас през интернет протокол VoIP), трансфер на файлове, електронна поща и чат сесии. Терористичните групи вече могат да работят в разпределена, мрежови структура, тъй като комуникационните технологии са се превърнали в критични активи на тези организации. В отделни групи или клетки, членовете могат да работят над по-големи географски региони, извършвайки независими задачи, докато имат възможността за поддържане на честа комуникация, която се изисква в подкрепа на терористични задачи и операции.

Без публичност, тероризмът е ограничен и се счита за незначителен за всички, които не са пряко засегнати. Като част от продължаващите дейности на една терористична група, увеличаване показността на своите престъпни деяния е улеснено чрез използването на уеб сайтове, дискусионни форуми и други подобни.

Според Антитерористичната Коалиция (АТК)-Базата данни на терористичните уеб сайтове и е-групи в www.atcoalition.net/ има над 1000 уеб сайтове, е-групи и форуми, които подкрепят създаването и разпространението на терористична дейност. АТК е една от първите обществени организации за проследяване и документиране на тези дейности. В резултат на системно идентифициране на тези обекти, АТК предоставя ценен инструмент за бизнеса и правителствата за системно сваляне на тези сайтове за злоупотреби в потребителските договори и нарушение на закона.

Същност и съдържание на кибертероризма.

Развитието на информационните и телекомуникационни технологии доведе до това, че съвременното общество е силно зависимо от контрола на различни процеси с помощта на компютри, електронна обработка, съхранение, достъп и трансфер на информация. Поради тази причина обектите на енергийните доставки и транспортните системи, финансови и банкови организации, военни ведомства и правоприлагащите органи, търговски, медицински и научни институции – всички онези, които използват световната мрежа Интернет, са потенциални жертви на кибертероризма.

Престъпността в Интернет, известна също като киберпрестъпност, предполага незаконна дейност, произтичаща от използването на един или повече интернет – компоненти, като например уеб-сайтове, форуми или електронна поща.

Концепцията за престъпленията в кибернетичното пространство също така включва и широк спектър на действия от недоставени продукти или отказ за предоставяне на услуги, неоторизирано проникване в компютърните системи, до нарушения на интелектуалната собственост, икономически шпионаж (кражба на търговски тайни), изнудване, пране на пари в международен мащаб, кражба на идентичност и все по-голяма списък на други престъпления в Интернет. С увеличаването на онлайн населението нараства и възможността за извършване на кибер-престъпления, не само хакерство и създаване на вируси, а и кибер-преследване, онлайн-тормоз, враждебни съобщения, порнография, заплахи на деца, кражба на лични данни, потребителски измами, продажба на незаконни стоки и др.

Много често вместо терминът киберпрестъпност се използва терминът кибертероризъм. Понякога тези определения са смесени и се използват без обосновка и разбиране на техните различия. Въпреки това, поради неговата новост, този термин е твърде сложен за разбиране и има различно тълкуване.

В литературата, свързана с разследването на престъпленията в кибернетичното пространство, има два различни подхода при определянето на кибертероризма и неговата квалификация.

Поддръжниците на първия подход включват кибертероризма в категорията на компютърните престъпления. За пример, руския изследовател Д. Г. Малишенко отбелязва, че кибертероризма трябва да се разглежда като форма на нелегален достъп до компютърни данни, намиращи се в една изчислителна машина или компютърна мрежа, осъществен за да промени, унищожи определена информация или за да се запознае с нея, като се цели създаване на среда, при която компютъра или мрежата е извън рамките на нормалните работни условия, причиняване на материални щети и има риск от смърт, или настъпване на други обществено опасни последици. Той определя следните основни цели за извършването на указаните по-горе действия: оказване на натиск върху правителствата, дестабилизация на социално-политическата ситуация, усложнение на международните отношения, което съвпада почти напълно с целите, преследвани от тероризма.[4]

Привържениците на втория подход считат, че кибертероризма е форма на тероризъм, която се основава на начини за извършване на терористични актове, които са възникнали в процеса на развитие на информационните и телекомуникационни технологии и въвеждането им във всички сфери на съвременното общество. За пример, Дороти Деннинг определя кибертероризма като елемент от класификацията на терористичните дейности в Интернет и го определя като компютърни атаки, планирани така, че да причинят максимални щети на жизненоважни съоръжения на информационна инфраструктура.

Тази разлика в мненията произтича главно от факта, че структурата на това понятие има две равностойни правни категории: тероризъм и компютърни престъпления (престъпления в кибер пространство).

На първо място трябва да се отбележи, че под категорията компютърни престъпления се разбира съвкупност от противоправни деяния, които възпрепятстват отношенията в областта на обработка на информацията в компютрите и компютърните системи, компютърни и телекомуникационни мрежи; правата на собственост на физически лица на информация и достъпа до нея. Така тази категория трябва да включва престъпления, в които компютърните, информационните и телекомуникационни системи и мрежи (компютърна информация) ще послужат като инструмент или обект на престъпни нападения, а основната цел за извършването на престъпление в повечето случаи е материална изгода.

Кибертероризма като категория включва престъпления, които са извършени с терористични цели, чрез използване на средства за електромагнитно действие, компютърни системи и комуникационни мрежи, включително прихващане, извеждане от нормалното състояние на работа и унищожаването на потенциално опасни обекти, при което пряко или косвено се създава или възниква опасност за извънредна ситуация, в резултат на тези действия, и да представлява опасност за персонала, населението и околната среда; също така създаване на условия за трудови злополуки и техногенни катастрофи.

С оглед да се постави начало на концепцията за кибертероризма и отнасянето му към една от горните правни категории, трябва да се посочат основните характеристики, присъщи на този феномен:

  • Целите на извършване на кибертерористични действия съвпадат с целите и мотивите на извършване на всички известни видове терористични действия. Става дума за нарушаване на обществения ред и държавната сигурност; сплашване на обществото; провокиране на военен конфликт; усложнение на международните отношения; влияние върху вземането на решения и при осъществяването на дейността на държавните или местни органи, длъжностни лица от тези органи, сдружения на граждани, юридически лица; привличане на общественото внимание към определени политически, религиозни или други възгледи.[5]
  • Основната форма на кибертероризма е информационна атака срещу компютърна информация, компютърни системи, апарати за предаване на данни, различни компоненти на информационната инфраструктура, от терористични групи или физически лица. Такава атака позволява проникването в атакуваната система, вземане на управлението или компрометиране на мрежа за обмен на информация, извършване на други разрушителни въздействия.
  • Средствата за изпълнение могат да бъдат изключително разнообразни и включват всички видове съвременни кибероръжия. Според Международния институт за антитерористична политика (International Policy Institute for Counter-Terrorism), терористите вече са използвали такива видове кибероръжия, като компютърни вируси, червеи, „троянски коне”, „логически бомби” и други средства за хакерски софтуер. Въпреки това, най-популярния тип кибертероризъм е взломът на сайтове и пускането в тях на лозунги и призиви. Пример за подобни действия е случаят след началото на войната в Ирак, когато група пакистански хакери „Ал Кайда Алианс онлайн”, разместила съответстващите съобщения на един от сайтовете на Пентагона и сайта на Националната океанска и атмосферна асоциация (National Oceanic and Atmospheric Association);
  • Тактиките и методите, използвани в извършването на обикновено престъпление, се различават съществено от тактиката и методите за извършване на компютърни престъпления. Основното нещо в тактиката на кибертероризма е, че терористичния акт има опасни последици, става широко известен на обществеността и получава голям обществен интерес. Обикновено изискванията са придружени със заплаха за повторение на акта, без да се посочва конкретен обект.

Можем да обобщим, че кибертероризма се отличава както от общоприетото понятие за тероризма, така и от класическите компютърни престъпления, като запазва само ядрото на признаците на тези явления. От компютърните престъпления кибертероризма се различава, преди всичко по своите цели, които са характерни за политическия тероризъм като цяло, както и от тероризма – по средства за осъществяването му, както и неговата анонимност и безличност.

Може да се посочи следния пример за използването на съвременни информационни технологии за престъпление – убийството през 1998 г. в САЩ, когато в една клиника в тежко състояние и под охрана от ФБР се намира особено важен свидетел. Чрез Интернет хакер – убиец осъществява несанкциониран достъп до сайта на клиниката, и преодолявайки поредица шлюзове и защитни бариери, прави пренастройка на пейсмейкъра, в резултат на което пациента почива. [6]

Видове кибертероризъм

  • ХАКТИВИЗЪМ – Проникване и обезобразяване на сайт, поради политически, социални, идеологически или религиозни убеждения;
  •  КИБЕРВАНДАЛИЗЪМ – Масово проникване и обезобразяване на сайтове с политическа или пропагандна цел, в резултат на което се постига международен или локален отзвук, чиято цел е подрони авторитета на дадена страна или организация;
  • СЪЩИНСКИ КИБЕРТЕРОРИЗЪМ – Посегателство върху комуникационните и информационните ресурси на дадена страна с цел блокирането на жизнено важни системи.(Приложение № 5)

Цели на кибертероризма. Средства и методи за постигане на целите.

„Кибертероризмът“ е относително ново понятие и включва в себе си понятията „кибернитично пространство“ и „тероризъм“. За да се обясни начина на действие на кибертерористите следва да се разгледа Кибернитичения модел за поведение.

  • Субект – лица провеждащи заплахата;
  • Обект – лица, общности за управление (въздействие);
  • Права връзка – Интернет среда и програмни средства за въздействие на върху обекта;
  • Обратна връзка – получаване на информация за резултата от въздействието;

Целта е постигане на желано състояние на обекта (страх, следене или отнемане на финансови ресурси и др.) на базата на разработен алгоритъм представляващ поредица от стъпки.

„Кибертероризма” се определя като използване на компютри, интернет или друга техника с намерение:

  • да извърши терористичен акт;
  • да се подготви терористичен акт;
  • да се подбуди терористичен акт;
  • да се подкрепи терористичен акт.

Самото посегателство е немислимо без информационна осигуреност на действията. Този факт прави „киберпрестъпността” и „кибертормоза” като съпътващи елементи на „кибертероризма”. И ако в миналото като цел на крайния резултат на „киберпрестъпността” е било слава, обида от неоценяване, доказване на знания, то днес целта е бързо финансово облагодетелствуване, чрезпредоставяне на критична информация.„Кибертероризъмът” е връзката между компютрите на жертвите и информационните технологии, в частност Интернет и има за цел причиняване на физическа, реална щета или значителни разрушения на инфраструктурата.

Кибертерористите могат да използват анонимността осигурена в информационното пространство, за да заплашват граждани, специфични групи (с членство основано на етнически признаци или вероизповедание ), общества или цели държави без присъщата за тези действия заплаха от залавяне, раняване или смърт за атакуващия, каквито физическото му присъствие биха донесли. При продължаващото развитие на все по-комплексни услуги в Интернет, възможността от саботаж или тероризъм през киберпространството може да станат все по сериозна заплаха.

Кибертероризмът не трябва да бъде разглеждан като отделно явление, а като продължение на терористични актове и тактики в киберпространството или като посегателство върху комуникационните и информационни ресурси на дадена страна с цел блокиране, унищожение или нарушение на целостта на жизненоважни системи, базирано на социална или идеологическа основа.

Основни обекти на кибертерористите са информационните системи, управляващи сложни технологични процеси, както и информационните системи в държавното управление, финансите, отбраната и т.н.

Способите, които кибертерористите използват, са нерегламентирано проникване в компютърните мрежи, кражба на бази от данни, на програмно осигуряване, промяна на информацията в базите от данни, унищожаване на програмно осигуряване и цели бази от данни и други.

Средствата, които кибертерористите използват, са персонални компютри, чрез които осъществяват нерегламентираното проникване, както и използване на различни компютърни вируси.

Методи за постигане на целите

Вече не е тайна за никого, че за комуникации между терористичните организации се използва Интернет, тъй като поради мащабите си, се „подслушва” и контролира много трудно. Методите на предаване на информация, използвани между терористите са много. Ето няколко примера:

  • Използването на VoIP (Интернет) телефони е един от предпочитаните методи, тъй като пакетите при тази комуникация не се движат заедно и е много трудно да бъдат прихванати. Освен това, този вид комуникация позволява лесно да бъде криптиран разговора и по този начин, бързо и евтино се постига много висока степен за сигурност срещу прехващане на реалната информация от силите за сигурност.
  • Друг предпочитан метод е публикуването на скрити съобщения в често посещавани интернет страници. Примерно влагане текст в картинка или публикуване на привидно безмислена обява. Прикриването на съобщения или техният смисъл съществува от векове и науката за това се нарича Стоганография.
  • Третият и най-класически метод за комуникация е размяната на криптирани съобщения. В момента в Интернет лесно могат да се намерят множество безплатни или евтини инструменти за шифроване на електронна поща. Много често разшифровката, на съобщение направено с елементарна програма отнема дни и поради тази причина е много трудно да се дешифрират всички съобщения.
  • Използване глобалната информационна инфраструктура за събиране на разузнавателна информация за потенциални цели чрез достъпа до публични и частни системи, независимо от средствата (външни нахлувания с взлом, с вътрешно съдействие, като служител и др.) След като цел с висока стойност е установена, кибер терориста може да улесни или увеличи ефекта от физическа атака.

Появата на съвременните информационно-базирани общества, в които упражняването на икономическа, политическа и обществена сила все повече зависи от възможностите за достъп, манипулиране и използване на информация и информационната инфраструктура създава възможности за нови престъпления, както и нови заплахи за гражданското общество и глобалната сигурност.

С навлизането на света във 21-ви век, преносът на информация изведнъж придоби нови измерения. Стана възможно за командир на бойното поле да получава в реално време “жива картина” за ситуацията пред себе, изпращана от сателитни снимки, от намиращия се на няколко хиляди километра във въздуха изтребител, или от войник на бойното поле.

Също така стана и възможно за една терористична организация да набира членове, да разпространява пропаганда, видео материали, брошури, тренировъчни материали. Възможно е и координирането на терористични актове в анонимна и интерактивна електронна форма.

Фанатици, националисти, анархисти, терористи, правителства – всички имат свой виждания за това как трябва да бъде ръководен света, и киберпространството като платформа за комуникация и обмен на огромни количества информация създава неограничени възможности за техните действия. Основни обекти на кибертерористите са информационните системи, управляващи сложни технологични процеси, както и информационните системи в държавното управление, финансите, отбраната и т.н.

Способите, които кибертерористите използват, са нерегламентирано проникване в компютърните мрежи, кражба на бази от данни, на програмно осигуряване, промяна на информацията в базите от данни, унищожаване на програмно осигуряване и цели бази от данни и други.

Средствата, които кибертерористите използват, са персонални компютри, чрез които осъществяват нерегламентираното проникване, както и различни компютърни вируси. В редица страни като средство за извършване на терористичен акт се разглеждат компютърните вируси, чрез които недобросъвестни лица, включително и терористи, могат да модифицират или унищожават бази от данни и програмно осигуряване или да блокират нормалната работа на изчислителните машини. Към този вид средства спадат и т.нар. логически бомби, които представляват набор от команди, включени в компютърна програма, сработващи при определени условия (например изтичане на определен период от време, запълване на определен капацитет от твърдия диск на компютъра, където те са инсталирани и пр.). Като всички други оръжия, и арсеналът на кибертерористите също много бързо се модернизира в зависимост най-вече от нововъведените средства за компютърна защита.

Разпространението на компютърните вируси през последните години се оказва много сериозен проблем и дори според законодателството на САЩ може да се разглежда като своеобразен кибертероризъм. Експертите от Центъра за защита на националната инфраструктура към ФБР възприемат авторите на компютърни вируси като кибертерористи, тъй като реално са в състояние да нарушат нормалната работа на редица държавни учреждения, банки и т.н., както и да предизвикат крупни производствени аварии с човешки жертви и огромни разрушения при разрушаване на компютърната система за управление на конкретни технологични процеси. Не е необходимо да се посочват последиците от разпространението на компютърни вируси във важни за държавата информационни системи, но трябва да се подчертае, че те могат да имат пряк политически умисъл – да създадат затруднения в управлението и защитата на държавата, както и да предизвикат разрушения чрез нарушаване нормалната работа на сложни технологични процеси, управлявани от компютърни системи (например в атомни електроцентрали).

Съществуват много малък брой социални научни изследвания, посветени на въпроса за използването на Интернет от страна на терористични групи. Методите на терористите, използващи Интернет, определени от различните автори, до голяма степен са едни и същи, въпреки използването на различни понятия Приложение № 1.[7]

През 2004 г. е публикуван специален доклад на тема “Използването на ИНТЕРНЕТ в терористичната дейност” – изследване на Габриел Вайман, преподавател по комуникации в университета в Хайфа, Израел. Материалът, представен в него, е резултат от продължило шест години проучване, по време на което авторите са свидетели на все по-голямо и все по-сложно терористично присъствие във World Wide Web. Според авторите, използването на интернет-пространството от терористичните организации е изключително динамично явление. Web-сайтовете се появяват внезапно, често променят формата си, а след това изчезват. Непрекъснато се променят адреси на сайтовете, но съдържанието им остава същото. Така например местоположението и поддържането на web-сайта на „Ал-Кайда” се променят почти ежедневно.

Терористични организации също активно използват компютърните системи и мрежи (най-вече Интернет) в своята дейност. Констатирани са случаи, когато международни терористични организации чрез глобалната мрежа (кодирано) обсъждат планове за провеждане на терористични актове, пропагандират свои идеи и дори привличат нови членове.

Директорът на ЦРУ Дж. Тенет не без основание заявява, че терористичните организации „Хизбула“, „Хамас“, „Ал Кайда“ и др. са сред най-активните при използването на Интернет за своята терористична дейност. Например терористичната група – „Черните тигри на Интернет“, свързана с шриланкийската терористична организация „Тигри за освобождение на Тамил“, постоянно атакува правителствените компютърни информационни системи на държавите, подкрепящи официалната власт в Шри Ланка. Кибертерористичната организация „Legion of the Underground“ решава да обяви война на Китай и Ирак, като за обект на своите актове тя избира информационните инфраструктури на тези държави. Подобни проблеми изпитва и Израел, чиито държавни информационни компютърни системи са постоянно атакувани и нерядко разстройвани от хакери, подкрепящи радикалните ислямски екстремисти.

От терористична гледна точка Интернет предоставя анонимна форма на комуникация, разузнавателни действия над потенциални бъдещи цели и платформа за обучение и набиране на нови кадри.

Глобалната мрежата е също така средство за разузнаване. След атаката срещу Световния Търговски Център Американските служби за сигурност започнаха да премахват “чувствителни” материали, проучвания и документация от публичните си мрежи. За нещастие когато веднъж нещо е било онлайн, някой, някъде още пази копие от него. Проблемът е сериозен. Публичните ресурси могат да се използват за осъществяване на разузнавателни цели и планиране на бъдещи атаки.

Кибертероризмът е сравнително безопасен за терористите. При прецизно планирани и проведени операции извършителите винаги могат да бъдат в безопасност и недосегаеми от службите за сигурност. Благодарение на глобалната световна мрежа кибертероризмът може да бъде осъществяван от хиляди километри разстояние от обекта на тяхното посегателство, т.е. кибертерористите могат да се намират далеч от държавата, където осъществяват проникване в компютърните и информационни системи.

При кибертероризма основните принципи в дейността на терористите – конспиративността и секретността при подготовката и провеждането на терористичните актове – са напълно гарантирани. Проникването чрез интернет в чужди компютърни информационни системи може да бъде осъществявано от всяко място, където има телефонна или спътникова връзка. Това позволява на кибертерористите лесно и често да променят местонахождението си, което ги прави изключително подвижни, а оттук и трудни за локализиране и задържане от службите за сигурност.

В заключение може да се обобщи, че кибертероризмът е реално обществено опасно явление, съпроводено с използването на не по-малко насилие, отколкото при другите видове тероризъм. При това негова съществена особеност го прави още по-опасен за обществото – невинаги кибертерористите могат да бъдат в състояние да спрат вече предизвикан от тях процес, от който биха могли да произтекат големи щети.

Кибертероризмът – Ахилесовата пета на глобалното общество.

Самият израз глобално информационно общество сам по себе си представлява повече едно добро пожелание, отколкото реален факт. Постиженията в научно-техническото развитие на най-богатите държави едва ли е достатъчно основание да се твърди, че умозрителната възможност на една имагинерна бъдеща действителност е доказателство за настояща реалност и следва да е особен повод за радост.

В последните 25 години човечеството отново се намира във фазата на нов научно-технически скок. И този път най-важните икономически стратегически перспективи и активи са интелектът, знанията и новите информационни технологии. Повече от половината от вътрешния брутен продукт на по-голямата част от страните, членуващи в Организацията за икономическо сътрудничество и развитие се създава именно в тази икономическа сфера.

Информационната революция, като продукт от обединението на компютър и телекомуникации, промени коренно и преосмисли съвременното ни битие. Времето и пространството не са вече абсолютни стойности.

Нека посочим някои тенденции и явления на глобализацията в медиите:

  • – създаване на световна Интернет мрежа с осигурени възможности за използването й за политически, търговски, културни и информационни цели;
  • – пропаганда на американския начин на живот и масовата култура като световен стандарт;
  • – утвърждаване идеологията на отвореното общество;
  • – пропагандиране на либерално-демократичния модел на политическо устройство, като единствения възможен избор пред развиващите се страни.

Новият евтин начин за събиране, анализиране, съставяне и употреба на информационни масиви от отделни индивиди, или организирани по някакъв начин групи, допринесе и за промяна на възможностите за комуникация, организация и активни действия във всяка точка на земното кълбо. Това създава и принципно нови начини при опитите за натиск и влияние върху външната политика на всяка страна. Промениха се тактиката, оборудването и начините на действие на терористите. Съвременния свят се сблъска с новото лице на имащи същите подбуди и мотивация хора – кибертерористите.[8]

В същността си отворена и възможно най-демократична медиа Интернет достави и възможност за употребата му като оптимално, от гледна точка на финансиране, достъпност и безопасност, средство за действие. Включително и от страна на терористите. Осигурявайки дистанцираност и анонимност (в определени граници), новата медиа допринесе за възникването на нов феномен – потенциалните кибертерористи да надвишат многократно онези, които имат възможността, познанията, смелостта и нуждата да правят експлозии, да отвличат хора и т.н. [9]

Създадоха се предпоставки за принципно ново информационно въздействие. Влизането на хакери в чужди бази данни, т. нар. бомбардировка на противниковите компютри с електронни послания, целящи разстройването и дори изкарването извън строя на цялата таргет информационна и комуникационна система, разпространението на чужди сайтове на собствени лозунги и послания, са само част от новите и модерни въздействия от, чрез и във виртуалното пространство. Които обаче имат съвсем реални последствия. Терористични групи използват Интернет пространството и за вербуване на нови членове, обсъждане и обмен на планове, водене на дейна пропаганда и т.н.

Възможността за проникване в системите на фондовите борси, на международните финансови пазари и на банковите институции са друга от особено примамливите перспективи за целящите паника и нанасяне на огромни загуби модерни терористи. Дори към този списък да прибавим военнопромишления комплекс, информационните системи на армията и флота, авиационния поток, фармацевтичната промишленост и водоснабдяването, картината за възможните полета за действие на кибертерористите отново няма да бъде пълна.

Често занимаващите се с действия, характеризирани като кибертерористични, са хора, които дори не подозират размера на нанасяните от тях щети – от обикновени кракъри и хакери, любители на силните усещания, до злоумишлени вредители (бивши служители на корпорации, студенти, ученици). За всеки едни от тях съществуват и различни мотивации, което прави още по-трудно проучването и борбата с това съвременно дигитално зло.

Усилията от страна на медиата за промяната в образа на врага могат да подпомогнат процесите на конфликтният мениджмънт, намаляването на негативните последици от конфликта, както и намирането на най-доброто възможно решение. Пропагандата и комуникацията стават част от новата военна стратегия. Фронтовете, на които в съвременния свят се водят военните действия, се увеличиха – това не са вече само икономически забрани, дипломатически усилия или военни операции, а и целенасочени действия в областта на масовата комуникация.

Едно от проявленията на глобализацията стана възможността от екрана на телевизионния приемник да се наблюдава едва ли не в пряко предаване поредното военно действие или конфликт. Вече не е необходимо да притежаваш някакво оръжие за физическо унищожение. Дори смисълът на оръжието придоби други черти – за да се всееш днес ужас и масова истерия, не е необходимо да заплашваш с ядрено оръжие, бомби или модерни самолети. Достатъчно е да имаш добри познания в областта на компютрите и телекомуникациите. Самото понятие за войната и нейното водене вече е безвъзвратно променено. И, разбира се, способността да се водят успешно такива модерни войни е възможно само след преминаването от индустриално към информационно общество. По този начин надпреварата във въоръжаването от Студената война и космическата надпревара ще се преобразуват в информационно състезание, в информационно противоборство.[10]

А що се отнася до Интернет то там съществува особено благоприятна среда за разгръщане до краен предел на теорията за невъзможността от проследяване и борба със създателите на сайтове и послания, подкрепящи терористите и прокламиращи техните идеи и желания – въпреки многобройните разузнавателни спътници, оборудваните с най-нова техника шпионски самолети и системи за сигурност. Явно съвременният глобален медиа модел изисква колкото е възможно по-дълго, поне в медийното поле, да съществуват играчи и от двете страни – и добри и лоши, независимо от това дали те все още действат в реалния живот.

2.3 Високотехнологичният кибертероризъм-нарастваща заплаха.

Сфери на злонамерено използване на високите технологии за терористични цели

  • Комуникация между терористите и терористични групи при подготовка на терористични актове.
  • Набиране на средства и хора за терористични групи.
  • Пропаганда на тероризма като средство за постигане на определени цели.
  • Разпространение на информация относно средствата и начина за извършване на терористични актове.
  • Комуникация с държавните органи и институции на страни подлежащи на натиск от терористи (цели и искания).

Информационен тероризъм като средство за въздействие.

За разлика от метода на физическото, информационното въздействие претърпя съществено развитие през последните години. Решаващ фактор за това е нарасналата роля на информационните посредници – масмедиите с национален и световен обхват и на глобалната информационна мрежа Интернет.

От една страна събитията от началото на века и особено тези, свързани с Ирак, показват нарасналите възможности и умения на самите терористи да използват каналите за информационно-психологическо въздействие и част от причините за това обстоятелство се съдържат в самата природа на средствата за масово осведомяване.

Тяхната роля се възприема като масови посредници, които предоставят на аудиторията необходимата обективна информация. Независимо от заложения в тяхното функциониране принцип на обективност, процесът на информиране има своите ограничения и се влияе от субективния фактор. Поради това изграждана чрез масовата комуникация картина на реалността е непълна, субективно „оцветена” и в определен смисъл – съзнателно (целенасочено) или не – манипулирана. Освен че играят ролята на „доставчик” на информация, медиите предлагат продукт, който трябва да се реализира в пазарна среда. Нормално е далеч не цялата информация, отразяваща реалността, да е привлекателна за масовия читател, зрител, слушател. Определени фрагменти от нея винаги предизвикват повече внимание и „продават” продукта.

Никой не взима мерки и срещу „заливащата” практическа информация за хакери в уеб сайтове като youtube. Никой не взима мерки срещу регистрираните стотици хакерски форуми, в които хиляди хора обменят опит и информация. Никой не взима мерки в посока криминализирането на разпространението на подобна информация. В същото време, случайно или не чак до там, световните медии услужливо и периодично заливат обикновенния читател с поредица от новини, свързани с поредната кибер атака над нечие правителство или частна институция, внушавайки на обществото заплахата от киберпрестъпления, надвиснали като черен облак над човечеството.

Съвсем случайно или не чак до толкова, точно в периода на промените в отбранителната стратегия на САЩ се появи и „информационния” аналог на Ал Кайда, в лицето на вече световно известната хакерска група „Лулц Секюрити”, която вече обяви публично, че прекратява дейността си. Американското правителство директно обвинява „Лулц Секюрити” за хакерските атаки срещу уеб сайтовете на ЦРУ, ФБР, американския Сенат и редица други правителствени учреждения, медии и компании както в САЩ, така и по целия свят. Тук идва моментът и за един риторичен въпрос: Ако правителствените служби в САЩ можеха да локализират с точност източника на тези хакерски атаки, защо няма нито един арестуван член на горепосочената група ? Ако САЩ нямат потенциала да локализират и заловят дори един член на Лулц Секюрити, как по-точно ще локализират източника на кибер атаките след приемането на промените в своята отбранителна политика? Може ли САЩ да премине към познатите „Black Ops” и нейни агенти да извършат атаки (които не биха поразили серизоно системите на САЩ) от територията на различни държави, които впоследствие автоматично да се превърнат в „бъдещи жертви” на икономически санкции или дори военна интервенция?[11]

Методи и средства за въздействие върху информационната инфраструктура

Киберпространството включва всички информационни инфраструктури, достъпни чрез Интернет на територията и извън нея на даден страна. Като част от все по-взаимосвързан свят, държавните, критични инфраструктури, бизнеса и гражданите зависят от надеждното функциониране на информационните и комуникационни технологии и Интернет. Неправилно използване на продукти и компоненти на ИТ, разрушение на информационната инфраструктура или сериозни кибератаки могат да имат значително отрицателно въздействие върху управлението от всякакво ниво.

Създадените инфраструктури в киберпространството и целостта им, автентичността и поверителността на данните са станали жизненоважни въпроси на 21-ви век. По този начин осигуряването на кибер сигурността се превърнала в основно предизвикателство за държавите, бизнеса и обществата, както на национално, така и на международно ниво.

През последните години атаките срещу информационните инфраструктури стават все по-чести и по-сложни, като в същото време извършителите са станали високо професионално по-подготвени.

С оглед на създаването на зловреден софтуер, технологически усъвършенствани възможности за отговор и проследяване на атака са доста ограничени. Често атаките не дават никаква идентификация за целта и идентичност на нападателя.

Тенденцията за развитие на информационни системи с използване на стандартни (комерсиални) компоненти, мотивирано главно от икономически съображения, води до нови уязвимости. Опитът с вируса Stuxnet показва, че важни индустриални инфраструктури, вече не са освободени от целенасочена атака.

Като се има предвид нарастващата сложност и уязвимостта на информационните инфраструктури, положението със сигурността в кибернетичното пространство ще остане критичен и в бъдеще. Публичния и частния сектор, както и обществото като цяло са засегнати от въздействие – целенасочено или случайно.

Осигуряване на кибер сигурността, въвеждането в действие на правата и защитата на критичните информационни инфраструктури изискват значителни усилия от страна на държавата, както на национално равнище, така и в сътрудничество с международни партньори. Като се има предвид споделените отговорности на държавата, икономиката и обществото, стратегия за кибер-сигурността ще бъде успешна само ако всички действат като партньори и изпълняват задачи заедно. Тъй като информационните системи са взаимно свързани в глобални мрежи, инцидентите в информационните инфраструктури на други страни могат косвено да окажат неблагоприятно влияние. Поради тази причина, усъвършенстването на кибер сигурността изисква прилагането на международните правила на поведение, стандарти и норми.[12]

Киберсигурността може да бъде подобрена, чрез подобряване на рамковите условия за изготвяне на общи минимални стандарти (Кодекс за поведение) със съюзници и партньори. Борбата с бързото нарастване на престъпленията в кибернетичното пространство изисква тясно сътрудничество между правоприлагащите органи по целия свят.

В България предстои създаване на Стратегията за киберсигурност, в която ще се дефинират мерки за противопоставяне на заплахите върху основни структури, изпълнение на Програмата за конкуренто-способност и иновации и действия на администрацията.

В основата на киберпространството е Интернет като универсална и обществено достъпна връзка и транспортна мрежа, която може да бъде допълнена и разширена с произволен брой допълнителни мрежи за данни. ИТ системите в една изолирана виртуалното пространство, не са част от киберпространството.

Кибератака е ИТ атака в киберпространството, насочена срещу една или няколко други информационни системи и са насочени към увреждане на ИТ сигурността. Целите на ИТ сигурността, конфиденциалността, интегритета и наличността на информацията може да бъде компрометирана.

Кибер атаки, насочени срещу поверителността на ИТ система, които са предприети или се управляват от чужди разузнавателни служби, се нарича кибер шпионаж.

Кибер атаките срещу целостта и наличието на системи за информационни технологии (ИТ) се нарича кибер саботаж

Методи за въздействие на информационната инфраструктура

Възможна стратегия на терористите е осъществяването на пробиви в компютърните системи на военните министерства и структури, или в системите, осигуряващи водоснабдяването и т.н. Атаките на кибер-терористите могат да спрат електроснабдяването, да предизвикат хаос в системата на управление на въздушното движение, да преустановят действието на кредитните карти на гражданите или пък да създадат проблеми в управлението на спешната медицинска помощ например. Така, подобна кибер-атака на ислямските фундаменталисти, извършена преди време срещу компютърната система на медицинската справочна служба, доведе до загуби, които специалистите сравняват с тези от самоубийственото нападение срещу казармата на американските морски пехотинци в Бейрут през 1983. Освен всичко друго, компютърният саботаж не изисква кой знае какви ресурси. Така, за да бъде взривен голям язовир е необходим един тон мощен взрив, да не говорим колко е сложно да се организира доставката и поставянето на взрива в най-уязвимите места. Много по-лесно е водата от язовира да бъде изпусната като чрез Интернет се подадат съответните команди в предварително „пробитата” от хакери-ислямисти компютърна система за управление.

Средства за въздействие на информационната инфраструктура

Кибертерористите използват вече познати средства за въздействие на информационната инфраструктура, като Злонамерени атаки от всякакъв тип и вид.

Например:

1. Групата „Единство” (UNITY) – мюсюлмански екстремисти „изстреляла” координирана мултифазова DoS акака последователно до няколко типа цели. Първо атакували Уеб сайтовете на държавната администрация на Израел, след това на Израелски банкови и финансови институции, след което атакували Израелски интернет доставчици и накрая атакували сайтове за електронна търговия („Zionist E-Commerce”).

2. Другата група – „Ал Мухайруин” (al-Muhajiroun), базираната в Лондон управлява своите членове през Уеб сайт и направила софтуер, при който е било достатъчно след като се зареди сайта, достатъчно е да се кликне с мишката върху определено място, за да бъде включен компютъра на потребителя към автоматична система за атакуване на Уеб сайтове в Израел.

Самите атаки могат да бъдат извършвани индиректно, чрез т.нар. „зомбирани” компютри на трети лица. Проникването чрез Интернет в чужди компютърни информационни системи може да бъде осъществявано от всяко място, където има Интернет достъп и може да бъде замаскирано чрез т.нар. анонимни „proxy servers”.


[1] Заплахите на кибертероризма, review.sagabg.net, 2004 г.

[2] Заплахите на кибертероризма, review.sagabg.net, 2004 г.

[3] Център за стратегически и международни изследвания, 1998

[4] “Киберпреступность и кибертерроризм” – Татяна Tропина, http://www.phreaking.ru/showpage.php?

[5] От компьютерных преступлений кибертерроризм отличается, прежде всего своими целями” – Владимир Голубев, Екатерина Титунина, http://www.crime-research.ru/articles/

[6] “От компьютерных преступлений кибертерроризм отличается, прежде всего своими целями” – Владимир Голубев, Екатерина Титунина, http://www.crime-research.ru/articles/

[7] „Използването на Интернет от терористи и борбата срещу това явление” Маура Конуей, Катедра „Политология“, College Green, Тринити Колидж , Дъблин 2 , Ирландия

[8] Crispin, Mark M., 2002 – What’s Wrong With This Picture?, http://www.mediachannel.org/atissue/conflict/.

[9] Smith Andrew F., 2002 – International Conflict and the Media, http://www.mediachannel.org/atissue/conflict/.

[10] McChesney, Robert W., 2002 – Corporate Media, Global Capitalism, In Simon Cottle, editor, Media Organisation and Production. London: Sage.

[11] Хакерската група “Лулц секюрити” отплава надалеч, вестник Монитор, 2011г., www.monitor.bg/article?id=296795

[12] Стратегията за киберсигурността на ЕС