Россия в борьбе с международным терроризмом грани повышения позитивного образа страны

Автор работы: Пользователь скрыл имя, 18 Мая 2013 в 10:37, доклад

Описание работы

В эпоху, наступившую после «холодной войны», традиционная для ХХ века гонка вооружений между развитыми странами во многом потеряла смысл, поскольку США в техническом совершенствовании вооружений и военной техники теперь никто догнать, а тем более перегнать, не сможет.

Файлы: 1 файл

USA opyt.docx

— 133.03 Кб (Скачать файл)

Имея в виду предельную важность безопасности информационной инфраструктуры для американского  бизнеса, можно предположить, что  правительство США сделает ставку на укрепление «дружбы» Министерства внутренней безопасности с компанией Microsoft, а также с компаниями, работающими в области глобальной, в том числе космической информатики29[29]. Иначе говоря, следует ожидать, что Microsoft и дальше будет получать от Министерства внутренней безопасности США крупные заказы и войдет в круг ведущих государственных оборонных подрядчиков.  

 

3.4. Кража личных данных

Наиболее уязвимыми являются те цели кибертеррористов, которые более всего открыты для глобального информационного пространства, например новое поколение банковских, торговых и биржевых услуг, направленных на повышение комфортности доступа клиентов. Защитить подобные системы от несанкционированного внешнего проникновения существенно сложнее, чем систему SCADA, контролирующую объекты инфраструктуры.

Проведенный недавно компанией Deloitte Touche Tohmatsu опрос выявил резкий взлет обеспокоенности корпораций: о случаях взлома корпоративных компьютерных систем заявили три четверти опрошенных компаний (что в три раза больше, чем в 2005 г.). Считавшиеся еще совсем недавно надежными такие компании, как LexisNexis, Time Warner, ChoicePoint, Wells Fargo, одна за другой признают, что личные данные их клиентов попали в чужие руки. Воры проникли в офис страхового гиганта American International Group на Среднем Западе и забрали сервер с информацией о 943 тыс. американцев, обратившихся за медицинской страховкой. Только за 2005 и половину 2006 г. от кражи персональной информации пострадали до 88 млн. американцев. По оценке, приведенной в докладе Федеральной комиссии США по торговле, ежегодный ущерб от подобных преступлений составляет 48 млрд. долл.30[30].

По отчетам ФБР, только ежегодные потери от промышленного  шпионажа составляют от 24 до 100 млрд. долл. По оценкам Отдела науки и техники при президенте США, ежегодный ущерб, наносимый американскому бизнесу только иностранными компьютерными хакерами, достигает 100 млрд. долл. Потери от несанкционированного доступа к информации, связанной с деятельностью финансовых структур США, составляют не менее 1 млрд. долл. в год31[31].

Эта официальная оценка многим представляется многократно завышенной. По мнению Даниэла Ларкина, руководителя Центра регистрации интернет-преступлений ФБР, киберпреступники далеко не всегда используют украденную информацию, а потому шум вокруг этой проблемы представляется чрезмерным. Чаще всего фиксируются не факты хищений информации, а попытки ее использования, так сказать, в неадекватных коммерческих целях.

Но то, что террористам  удается использовать только очень  малую часть украденных данных, не является основанием для оптимизма. Цели у киберпреступников могут быть не только коммерческими. Речь может идти, например, об использовании секретных сведений, дискредитирующих конкретных военнослужащих. Так, по сообщениям газеты Independent, с июня 2006 г. британская армия пытается компенсировать нехватку новобранцев, выплачивая солдатам награду в размере 1 300 фунтов за каждого призывника, которого они убедят поступить на военную службу. По мнению британских парламентариев, этот кризис вызван частыми случаями гибели солдат во время операций в Афганистане и Ираке32[32]. Однако нежелание англичан служить в армии, по-видимому, связано не только с эффективной работой СМИ, распространяющих информацию о потерях, но также и с тем, что семьи британских военных стали получать угрожающие и оскорбительные телефонные звонки от иракских боевиков. Расследование этих случаев, проведенное министерством обороны Великобритании, показало, что боевики получали номера английских абонентов после звонков военных домой со своих мобильных телефонов, которые отслеживались с помощью современных информационных технологий, доступных на коммерческом рынке33[33].

В США тоже имела место  кража персональных данных военнослужащих. В штате Мериленд из дома чиновника  по делам ветеранов США был  похищен ноутбук с информацией  о почти 29 млн. не только бывших, но и действующих военнослужащих. В определенном смысле, содействующие террористам кражи конфиденциальной информации тоже можно рассматривать в контексте кибертерроризма.

Такие кражи позволяют  иначе посмотреть на инсайдерские угрозы. В самом деле, оценивая опасность чрезмерной доступности интегрированных баз данных и краж персональной информации, следует иметь в виду, что это может дать кибертеррористам дополнительные возможности (например, определить человека с необходимым набором «параметров» и подобрать варианты воздействия, чтобы превратить его в явного или неявного инсайдера). Таким образом террористы могут рекрутировать инсайдеров и заставить их работать в своих целях.

В этих случаях можно считать, что аварию делают намеренно. Так, например, в 2000 г. в Калифорнии такие энергетические компании как Enron и El Paso Corp. применили весьма специфические конкурентные экономические стратегии и с помощью инсайдеров сговорились устроить энергетический кризис. Если полагать, что эти компании, широко использующие информационные технологии, организовали кризис не в политических целях (год выборов президента США), а в сугубо корыстных (то есть экономических), то можно сделать вывод, что и этот серьёзный инцидент не имеет отношения к кибертерроризму. Как отмечали наблюдатели, «не было никаких газетных сообщений о смерти людей в результате отключения электроэнергии. Никто не сошел с ума. Жители штата Калифорния пострадали только от “небольшого неудобства”».  

 

3.5. Угроза несанкционированной модификации данных

Как уже отмечалось выше, хакеры неоднократно демонстрировали  свои способности взламывать чужие  сайты. При этом подчеркивалось, что  они не получали прямого доступа  к управлению критически важными  системами. Однако, говоря об уязвимости целей кибертерроризма, необходимо иметь в виду то, что серьёзные угрозы национальной безопасностью страны могут быть не только прямыми, но и косвенными. Среди таких угроз – угроза несанкционированной модификации данных, на основании которых принимаются ответственные решения как в автоматическом, так и в человеко-машинном режиме. На кибернетические атаки, которые приводят к исчезновению или модификации критически важных данных, обращает внимание эксперт по вопросам безопасности Роб Розенбергер (Rob Rosenberger), администратор независимого портала Vmyths.com, а также многие другие специалисты. По мнению С. Беринато, автора статьи о мифических и реальных киберугрозах, «общее состояние безопасности таких данных просто удручающее»34[34].

В частности, он обращает внимание на скрытые компьютерные программы (так называемые «черви»), с помощью  которых хакер может постепенно модифицировать находящуюся в базах  данных пользователя информацию. Такие  «черви», проникшие в фармацевтическую сеть или больничную базу данных, могут  стать причиной фатальных медицинских  ошибок. По мнению известного эксперта в области сетевой безопасности, автора нескольких книг и основателя компании Counterpane Internet Security Брюса Шнейера (Bruce Schneier), «черви» могут вызвать панику в авиакомпаниях, взломав электронную систему резервирования билетов или компьютеры, контролирующие вес багажа и загрузку самолета топливом.

В этом контексте уместно  упомянуть о весьма существенных «неудобствах», связанных с недавним банкротством крупнейшей энергетической компании Enron, которое было вызвано сознательным искажением бухгалтерской информации. Специальное расследование установило, что эти искажения совершались не внешними хакерами, а высокопоставленными сотрудниками компании – инсайдерами. Неизвестно, делалось ли это в режиме онлайнового доступа к системе бухгалтерской отчетности или нет, однако нет никаких сомнений в том, что для введения в заблуждение акционеров и государства компьютеры так или иначе использовались.

В этом контексте особого внимания заслуживают проявления специфического экономического кибертерроризма, а именно, политически мотивированных компьютерных атак на бизнес (прежде всего американский). Соответственно, стратегия борьбы с кибертерроризмом должна также ориентироваться на защиту уязвимых компьютерных систем, находящихся в частном секторе.  

 

4. Международное  право в области информационных  технологий и противодействие  международному терроризму 

 

4.1. Роль  Конгресса и законодательства35[35]

В целом Конгресс может  сыграть жизненно важную роль в обеспечении  финансирования и осуществлении  надзора за программами, направленными: 1) на сбор разведывательных данных по потенциальным кибертеррористическим угрозам и ресурсам (например, через бюджеты разведывательного сообщества и ФБР); 2) на защиту и возможное восстановление жизненно важной американской инфраструктуры (например, при помощи финансирования различных и многочисленных органов исполнительной власти) и 3) на разработку технологий и возможностей для обнаружения и срыва кибернападений террористов и других злоумышленников (например, через научно-исследовательские и конструкторские усилия многочисленных ведомств и лабораторий). Некоторые из этих пунктов затрагивал законопроект, внесенный членом Палаты представителей Джимом Сэкстоном в феврале 2001 г. Этот законопроект определяет кибертерроризм как растущую угрозу национальной безопасности и призывает при решении этой проблемы к партнерству федеральных властей и частного сектора, укреплению правовой основы этого партнерства и проведению нового федерального исследования для оценки угрозы, которую представляют собой кибертеррористы.

Упомянутые выше оценки и прогнозы применения информационных технологий в террористических целях заставили  вспомнить о хорошо известных  механизмах дипломатии принуждения, в  том числе о режимах противодействия  распространению оружия массового  уничтожения (ОМУ), которые так или иначе оправдали себя. Однако подобного режима международного контроля применительно к Интернету установить пока не удается (см. ниже).

В странах Европы идут аналогичные  процессы. В разряд приоритетных выдвигается  вопрос о правовых и организационных  механизмах регулирования использования  компьютерных сетей. Первым международным  соглашением по юридическим и  процедурным аспектам расследования  и криминального преследования  киберпреступлений стала Конвенция о киберпреступности, принятая Советом Европы 23 ноября 2001 г.36[36]. Конвенцией предусматриваются скоординированные на национальном и межгосударственном уровнях действия, направленные на недопущение несанкционированного вмешательства в работу компьютерных систем. Как и большинство стран, США эту Конвенцию подписали, но пока не ратифицировали.

В СНГ, помимо упомянутого  выше Договора о сотрудничестве в  борьбе с терроризмом, в качестве базиса для развития международного взаимодействия по парированию угроз  информационной безопасности является межправительственное соглашение с  республиками Казахстан, Белоруссия и  Украина о сотрудничестве в области  защиты информации.

Бороться с таким глобальным явлением как кибертерроризм, имеющим отчетливо выраженный трансграничный характер, невозможно без объединения усилий всех заинтересованных государств. И всестороннему развитию международного сотрудничества с зарубежными партнерами придается особое значение. Заместитель генерального прокурора США Джеймс Робинсон в выступлении на международной конференции по компьютерной преступности в апреле 2000 г. признал, что правительство не в состоянии справиться с этой угрозой в одиночку37[37], а потому в борьбу с компьютерной преступностью, в укрепление национальной информационной безопасности необходимо вовлекать широкие круги бизнеса (то есть пользователей) и содействовать развитию их сотрудничества с государственными структурами.

Со своей стороны министр  внутренних дел России генерал армии  Рашид Нургалиев, выступая на Международной встрече специалистов-практиков по борьбе с киберпреступностью и кибертерроризмом, которая была организована по инициативе МВД России в рамках председательства РФ в «G8», отметил, что задачей этого международного форума является сближение подходов различных государств и выработка совместных практических мер по актуальным вопросам борьбы с киберпреступностью.

Выступление председателя исполкома  «Ассоциации документальной электросвязи»  Аркадия Кремера «Международное сотрудничество в области информационной безопасности» было посвящено конкретному  примеру международного сотрудничества в области обеспечения безопасности инфокоммуникационных сетей и систем – проекту Международного союза электросвязи «Базовые требования информационной безопасности сетевых операторов».

Особое значение для России имеет политическое противодействие  использованию информационных технологий в целях, противоречащих уставу ООН. Сегодня очевидно, что в условиях все более взаимосвязанного и взаимозависимого мира только общими усилиями – с участием правительств, институтов гражданского общества, деловых кругов, при важной роли международного научного сообщества – мы сможем противостоять современным угрозам, приобретающим беспрецедентные масштабы, – от глобальных техногенных катастроф и распространения инфекционных заболеваний до угроз международного терроризма и трансграничной преступности38[38].

В работах заместителя  директора Департамента по вопросам безопасности и разоружения МИД  РФ профессора А.В. Крутских говорится о потенциальных возможностях использования информационных технологий в целях, несовместимых с соблюдением принципов отказа от применения силы, невмешательства во внутренние дела государств, уважения прав и свобод человека; а также о том, что «милитаризация информационных технологий может стать мощным фактором дестабилизации международных отношений, подвергнуть серьёзному испытанию сложившуюся систему международных договоренностей по поддержанию стратегической стабильности (как на глобальном, так и на региональном уровне)»39[39]. Применение информационных технологий в подобных (практически военных) целях фактически не регулируется международным правом.

Таким образом, быстрый прогресс в развитии информационных технологий приводит к возникновению новых  существенных проблем в сфере  международной безопасности и стабильности. По мнению ряда международных экспертов, проблемы безопасности занимают в круге  проблем дальнейшего развития Интернета  одно из центральных мест, а вопрос о контроле информационного пространства становится актуальным вопросом международной  политики, который должен рассматриваться  и решаться с участием всех заинтересованных сторон.

Иначе говоря, управление информационным пространством необходимо не только для обеспечения национальной безопасности абсолютного IT-лидера – США, но и для международной безопасности в целом. Однако США в этих вопросах занимают иную позицию и от договоренностей уходят.

Информация о работе Россия в борьбе с международным терроризмом грани повышения позитивного образа страны