Россия в борьбе с международным терроризмом грани повышения позитивного образа страны

Автор работы: Пользователь скрыл имя, 18 Мая 2013 в 10:37, доклад

Описание работы

В эпоху, наступившую после «холодной войны», традиционная для ХХ века гонка вооружений между развитыми странами во многом потеряла смысл, поскольку США в техническом совершенствовании вооружений и военной техники теперь никто догнать, а тем более перегнать, не сможет.

Файлы: 1 файл

USA opyt.docx

— 133.03 Кб (Скачать файл)

Нам представляется, что, учитывая нарастающую компетенцию (уровень  знаний) кибертеррористов, мнение о высоком уровне опасности этого вида кибертеррора исходит из гипотезы о высокой уязвимости критически важных военных и гражданских объектов. Насколько эта гипотеза соответствуют действительности, мы рассмотрим ниже.  

 

Об  уязвимости целей кибертерроризма

По своей сути понятие  «кибертерроризма» объединяет две сферы – терроризм и технологии, которые большинство американских законодателей и высших администраторов в полной мере не понимают и потому на всякий случай пытаются демонизировать, следуя лоббирующим усилиям многочисленных высокотехнологических компаний, которые пытаются заполучить федеральные контракты.21[21]

Петер Свайр, профессор права Университета штата Огайо, в своем интервью виртуальному информационному агентству Mother Jones, отметил: «многим компаниям, которые еще совсем недавно раскручивали бум электронной торговли, теперь срочно нужно найти новые источники дохода. Одним из таких источников являются подряды федерального правительства, связанные с новыми расходами на безопасность; это может поддержать провисающий ИТ–рынок».

С другой стороны, поддержание  страхов кибертерроризма помогает сохранить уровень общественной обеспокоенности в отношении терроризма в целом, что облегчает администрации задачу проталкивания своих планов.

Это не значит, что проблема кибербезопасности не является достаточно серьёзной. Просто она может быть связана с терроризмом только косвенно. 

 

3.1. Информационные  системы федеральных ведомств

Упомянутый выше эксперт  Либицки полагает, что заблуждение об уязвимости ядерного оружия опирается на допущение о существовании некоторого контролирующего ракету компьютера, связанного с Интернетом. «Но это не так. Ядерное оружие и иные важнейшие системы военного назначения сконструированы с учетом основного принципа Интернет–безопасности: они «подвешены в воздухе», то есть они никак не соединены с Интернетом и потому недоступны для внешних хакеров22[22]. Министерство обороны бдительно защищает свои системы управления оружием, изолируя их не только от Интернета, но даже от внутренней сети Пентагона. Все новое программное обеспечение проходит соответствующее тестирование в Агентстве Национальной Безопасности (АНБ).

«Террористы не могут получить контроль над нашими космическими кораблями, ядерным оружием или какой–либо иным важным объектом», заявил Джон Гиллиган – руководитель Службы информационной безопасности (CIO) ВВС США. Его коллега в Пентагоне Джон Стенбит добился моратория, запрещающего использование наиболее уязвимых для хакеров новых беспроводных сетей, а также общедоступных беспроводных устройств, таких как PDA, BlackBerry, факсов и копировальных машин, управляемых с помощью дистанционных и инфракрасных пультов.

Говоря об американской системе  управления воздушным движением, эксперты по кибербезопасности отмечают ее обособленность от связанной с Интернетом административной системы Федерального авиационного агентства (FAA). Поэтому захватить самолет «дистанционно» в принципе не возможно. Таким образом, возможность «высокотехнологического сценария» террористического акта 11 сентября была полностью исключена.

Вместе с тем, как отмечают многие чиновники американского  правительства, сентябрьские события  в Нью–Йорке и Вашингтоне не обошлись без кибертеррористов (иначе, по их мнению, захваченные самолеты не смогли бы беспрепятственно изменить свои маршруты). Эту информацию в своем интервью журналу «ComputerWorld» (опубликованном сразу после трагедии) подтвердил генерал–лейтенант ВВС США Эл Эдмондс. Более того, сотрудники Министерства Обороны в интервью «ComputerWorld» предложили еще более жесткие оценки: «США должны готовиться к электронному Перл–Харбору». С этим утверждением согласны и другие авторитетные эксперты и организации. В частности институт SANS и Центра по защите национальной инфраструктуры (NIPC) при ФБР сделали совместное заявление, в котором говорится, что «Интернет не готов к атакам» и в ближайшее время число атак кибертеррористов будет расти.23[23]

Точно также (если не больше!), подчеркивает упомянутый выше эксперт  Мартин Либицки, – изолированы от сети секретные компьютеры ЦРУ и внутренняя компьютерная система ФБР. Последние годы защите информационных систем постоянно уделяется внимание в выходящих каждые четыре года военных обзорах (Quadrennial Defense Review), в которых отмечается жесткий подход к этим вопросам.

В статье Джошуа Грина «Миф о кибертерроризме» отмечается, что уже очень давно федеральные агентства стараются не приобретать стандартные (готовые) программные продукты и настаивают на разработке собственных специализированных (уникальных) ведомственных информационных систем. Конечно, это порождает неэффективность расходов, но с другой стороны обеспечивает защиту от внешних проникновений – кроме разработчиков, подобные специализированные системы никто не может знать настолько, чтобы взломать их. В этом смысле известную несовместимость компьютерных систем, ФБР и Эмиграционной службы США можно считать положительным явлением, позволяющим им защититься от хакерских атак.

В целом по итогам 1999 г. в  США зафиксировано около 250000 случаев  вторжения в информационные системы (ИС) государственного назначения (кроме  ИС военного назначения). Почти 160000 (65%) таких вторжений оказались «успешными», но серьёзных последствий не имели.

Результаты тестирования в 1995–1996 гг. Министерством обороны  США 8932 информационных систем военного назначения на предмет их взлома с  помощью хакерских атак, показали, что в 7860 (88%) случаях попытки проникновения  обнаружены не были.24[24] В 1999 г. количество зафиксированных вторжений в ИС Министерства обороны США превысило 160000.

В целом количество вторжений  в ИС государственного и военного назначения каждый год увеличивается  в среднем в два раза. При  этом специалисты едины во мнении, что все внешние проникновения  в компьютерные сети ведущих федеральных  ведомств США ограничивались модификациями  официальных сайтов и не могли  иметь тяжелых последствий.

Государственные компьютеры США уже были атакованы хакерами по политическим мотивам, но эти атаки  вряд ли угрожают жизни американцев. Типичными примерами являются октябрьский (2002 г.) взлом веб–сайта Министерства обороны, посвященного операции «Operation Enduring Freedom», и веб–сервера, работающего для Национальной океанической и атмосферной ассоциации (National Oceanic and Atmospheric Association). Организация, которая взяла на себя ответственность за это, называлась «al Qaeda Alliance Online» и состояла она из групп «GForce Pakistan» и «Pakistani Hackerz Club», имена которых не пользуются авторитетом у подростков (в хакерском сообществе).

В обоих случаях атакующие  всего лишь заменяли титульные страницы правительственных сайтов фотографиями и антиамериканскими лозунгами. Такое «ограбление контента» типично для политически мотивированных кибератак, подобные манифестации часто имеют целью только демонстрацию того, что террористические угрозы могут быть намного более серьёзными. «Порча веб–сайта подобна электронному графити», – считает Джеймс Левис, директор по технологической политике Центра стратегических и международных исследований.

На этом фоне обращает на себя внимание заявление некоего  китайского хакера, что в 1997 г. ему  удалось временно нарушить связь  с китайским спутником в знак протеста против роста влияния Запада на Китай.

Одной из причин снижения уровня информационной безопасности федеральных  ведомств мог оказаться жесткий  контроль над эффективностью расходования государственных средств. В самом  деле, пользователи компьютерной техники  часто стремятся к ее удешевлению  и повышению комфортности программного обеспечения за счет снижения уровня информационной защиты. По этим причинам совсем недавно Госдеп США вынужден был отказаться от ранее закупленных  дешевых компьютеров китайского производства «Lenova».

Причем лоббисты коммерческих компаний, как правило, выигрывают у  государства в суде, привлекая  более квалифицированных специалистов (в этих случаях обсуждение в Конгрессе  превращается в состязание противоборствующих коммерческих группировок). Лоббируя законы в своих интересах, бизнес не хочет  замечать системные ограничения  и угрозы. В результате общество далеко не всегда успевает осознать и  взвесить позитивные и негативные последствия  коммерциализации высоких технологий и адекватно реагировать. В результате расширяются возможности для высокотехнологичного финансового мошенничества, которое стало реальной угрозой национальной безопасности США (и не только США). 

 

3.2. Информационные  системы инфраструктурных объектов, находящихся в собственности  частных компаний

По сравнению с правительственными и военными системами информационные системы, обслуживающие энергетические сети, нефтепроводы, дамбы и ирригационные  системы, представляются относительно менее защищенными; большинство  таких систем находятся в частном  секторе и (пока) не считаются объектами  национальной безопасности. Для управления такими производственными процессами как перекачка нефти по нефтепроводам  и регулирование уровня воды в  водохранилищах частные компании все  шире и шире используют системы дистанционного контроля («supervisory control and data acquisition» – SCADA), опирающиеся на Интернет. Большинство экспертов видят в таких системах уязвимые места.

Это дает пищу политикам  для завышения вероятности кибератак. Так, доказывая легкость, с которой террористы могут разрушить дамбу, газета «The Washington Post» в июне 2002 г. опубликовала шокирующее «сообщение» о том, что в 1998 г. 12 летний мальчик взломал систему SCADA, управляющую дамбой им. Теодора Рузвельта в Аризоне, и мог простым нажатием клавиши обрушить на граждан миллионы литров воды. Однако последующее расследование этого «сообщения», проведенное сайтом CNet.com, обнаружило его недостоверность, – подобный инцидент произошел в 1994 г., хакеру было 27 лет, и самое главное, захватить контроль над дамбой он не смог, а потому никакого риска для жизни или собственности людей не было.

Большинство хакеров взламывают компьютерные системы из чисто спортивного  интереса и чаще всего ограничиваются порчей (модификацией) официального веб–сайта,25[25] что не дает взломщику реальной возможности использовать систему в своих целях. «Взломать сайт не трудно, трудно сделать так, чтобы это привело к действительно серьёзным последствиям, – считает Мартин Либицки. Причинить серьёзный ущерб даже поднаторевшему в компьютерах террористу будет намного труднее, чем это принято думать».

Во–первых, нельзя исходить из того, что течение технологического процесса никто не контролирует. И для электрических сетей, нефтяных и газовых систем и коммуникационных компаний такая посылка не соответствует действительности. Такие системы постоянно подвергаются воздействию ураганов, наводнений, торнадо, а потому и сотрудники компаний хорошо обучены действиям в чрезвычайных ситуациях, что предотвращает катастрофическое развитие аварии.

Во–вторых, типовая (стандартная) система дистанционного управления SCADA имеет специфическую привязку к каждому объекту и (если не считать сотрудников самой компании) очень не многие владеют техническими знаниями, достаточными для ее перехвата контроля над ней. Разберем часто цитируемый конкретный пример взлома системы SCADA, связанный с одним из самых серьёзных по своим последствиям инцидентов использования Интернета для внешнего вмешательства в работу инфраструктурного объекта. Речь идет о кибератаке, произошедшей в апреле 2000 г. в Австралии (Maroochy Shire), которую осуществил уволенный с государственной службы консультант (т. е. фактически инсайдер). С помощью Интернета ему удалось взломать систему, контролирующую канализацию, и спустить на город миллионы галлонов неочищенных стоков (человеческих жертв не было).

После ареста выяснилось, что  взломщик располагал глубокими специальными знаниями (поскольку ранее работал  в компании, проектировавшей программное  обеспечение для предприятий  по переработке нечистот) и установил  на личном компьютере краденую программу  управления системой канализации. Но даже ему пришлось потратить два месяца на 46 попыток получения внешнего доступа к этой системе. И с  точки зрения информационной безопасности проблема состояла в том, что на первые 45 попыток никто внимания не обратил.26[26]

Сказанное позволяет утверждать, что объекты инфраструктуры могут  быть достаточно хорошо защищены от внешнего проникновения в их систему управления (SCADA).

Другой пример связан с  Робертом Хансеном, близко знакомым с компьютерной системой ФБР, что позволило ему обойти ее систему компьютерной безопасности.

В обоих случаях проникновения  не имели политической окраски и  связаны не с кибертерроризмом, а с обиженными сотрудниками, обладающими специальными знаниями, – инсайдерами.  

 

3.3. Подрыв информационной инфраструктуры

Одной из серьёзных угроз  международного кибертерроризма является угроза обрушить глобальную информационную инфраструктуру, то есть сам Интернет. Сделать это непросто, что подтверждается результатами военной игры «Цифровой Пёрл Харбор», которая была проведена в июле 2002 г. в военно-морском колледже США в Ньюпорте и заключалась в моделировании массированной атаки хакеров на национальную информационную инфраструктуру. Тогда хакеры не смогли обрушить Интернет, хотя и нанесли ему отдельные серьёзные повреждения. Согласно докладу CNet.com report, аналитики информационной безопасности пришли к выводу, что для успеха подобной атаки террористам «потребуется организация, располагающая значительными ресурсами (примерно 200 млн. долл.) и достаточно мощной разведкой, и пять лет для подготовки»27[27].

Тем не менее, учитывая значимость сети Интернета для мировой экономики, угрозы террористов обрушить ее рассматриваются  как достаточно серьёзные. И поскольку  США зависят от стабильной и безопасной работы Интернета в большей степени, чем другие страны, американское правительство  намерено и дальше сохранять в  своих руках существующую систему  доменных имен высшего уровня (DNS) и  файлов корневой зоны Интернета. В этой связи в письме государственного секретаря США Кондолизы Райс и министра торговли США Карлоса Гутьерреса, направленном незадолго до начала ноябрьского саммита WSIS министру иностранных дел Великобритании Джеку Стро28[28], отмечается, что «структура управления Интернетом и поддерживаемая стабильность Интернета являются жизненно важными интересами США».

При этом «Соединённые Штаты признают, что правительства других стран  могут иметь правомерные опасения относительно государственного управления и суверенитета национальных доменных имён высшего уровня», и обещают  «сотрудничать с международным  сообществом в области решения  проблемы поддержания и обеспечения  стабильности и безопасности системы  доменных имён Интернета», но не хотят  рисковать и поэтому «не намерены предпринимать какие-либо шаги, которые  бы имели возможные негативные последствия для эффективности работы DNS и файлов корневой зоны».

Информация о работе Россия в борьбе с международным терроризмом грани повышения позитивного образа страны