Военно-политическая обстановка в мире характеризуется ростом вероятности террористических атак на объекты инфраструктуры стратегического значения с использованием кибероружия, и эта тенденция несет в себе угрозу международной безопасности в целом. Актуальность проблемы заключается в том, что при получении террористами доступа к компьютерным сетям, у них появится возможность довольно эффективным и малозатратным способом выводить из строя системы управления и связи государственных ведомств и частных компаний, а также дестабилизировать работу финансовых рынков и стратегических объектов жизнеобеспечения.

Наблюдение за экстремистской деятельностью в киберпространстве на государственном уровне организовано относительно недавно. Активную работу в этом направлении ведут Соединенные Штаты. В частности, американскими спецслужбами был отмечен факт, что если в 1998 году только половина из иностранных организаций, внесенных госдепартаментом в список террористических, имела свои сайты в Интернете, то уже к 2000-му году практически все группы в различной степени были представлены в глобальной сети. При этом техническая оснащенность экстремистов и их возможности по организации диверсий в киберпространстве развиваются прямо пропорционально совершенствованию информационных технологий и усложнению хакерских методов.

В настоящее время, как отмечают эксперты в сфере информационной безопасности США, сложилась такая ситуация, при которой компьютерные сети могут быть использованы террористами в качестве средства доступа к системам управления особо охраняемых объектов, а также для координации действий экстремистских и террористических организаций» вербовки новых членов, проведения психологических операций, пропаганды своей идеологии и сбора финансовых пожертвований на джихад («священную войну»).

Противодействие получению экстремистами доступа к системам управления критически важными объектами США через киберпространство является одной из ключевых задач американского Министерства внутренней безопасности (МВБ). Данное ведомство активизировало свою деятельность на этом направлении особенно с 2007 года, когда были получены агентурные сведения о попытках руководства международной террористической организации «Аль-Каида» открыть «киберфронт» для борьбы с США и с этой целью привлечь на свою сторону экстремистски настроенных хакеров. Американские спецслужбы не исключали возможность проведения террористами кибератак на коммуникационные узлы энергетических и транспортных компаний в целях дезорганизации их работы. О реальности такой угрозы свидетельствует тот факт, что в декабре 2007 года хакерам удалось получить доступ к энергосетям в ряде районов США и соседних стран и по крайней мере в одном из этих случаев отключить от электричества несколько городов.

В этой связи был выполнен комплекс специальных мероприятий по выявлению и оперативному устранению уязвимых мест в системах компьютерной безопасности критически важных элементов инфраструктуры США. МВБ приняло повышенные меры безопасности в отношении функционирования систем диспетчерского контроля и сбора данных SCADA (Supervisory Control and Data Acquisition), которые используются на ключевых объектах американской инфраструктуры, начиная с электростанций и дамб и заканчивая общественным транспортом. Проанализировав их уязвимые места, эксперты МВБ признали наличие потенциальной угрозы срыва работы в случае хакерской атаки. С учетом этого были разработаны специальные инструкции для операторов SCADA, а также для руководителей предприятий нефтяной, химической и атомной промышленности, транспортных узлов и сетей электро- и водоснабжения. Проведены профилактические мероприятия, в частности пересмотрены планы организации компьютерной зашиты и сетевой безопасности эксплуатируемых систем, включая процедуры электронного и физического доступа, а также переподготовка кадрового состава. Кроме того, персонал был подвергнут аттестации на предмет возможной утечки закрытой информации об особенностях функционирования системы компьютерной безопасности. Была введена в действие система оперативного оповещения и доклада о всех подозрительных случаях и попытках несанкционированного проникновения в сети SCADA.

Помимо собственно организации и проведения кибератак наблюдается тенденция ко все более активному использованию террористами киберпространства для установления контактов и координации действий при подготовке терактов. По данным ЦРУ, эмиссары «Аль-Каиды» и связанных с ней исламистских группировок часто пользуются ресурсами социальных сетей и интернет-конференций (форумов) для распространения экстремистской идеологии и пропаганды джихада. Кроме того, террористы рассматривают работу в сетевых сообществах как наиболее эффективный способ пополнения числа своих сторонников, так как контакты через глобальную сеть позволяют оперативно поддерживать связь на больших расстояниях, а также обсуждать и планировать будущие акции в достаточно безопасном и скрытном режиме. При этом злоумышленники учитывают тот факт, что число участников таких форумов в некоторых случаях доходит до 1 млн человек, что затрудняет оперативно-розыскные мероприятия, проводимые правоохранительнымн органами в интересах выявления опасных для национальной безопасности контактов и установления контроля за перепиской конкретных пользователей сети.

Более того, террористы и их пособники применяют современные программные методы для обеспечения своей анонимности. Помимо регистрации на сайтах под ложными именами на вооружение взяты такие технические приемы, как изменение IP-адресов (идентификаторов) компьютеров, а также скрытное использование ресурсов других машин. В частности, отслеживая работу одного из форумов, эксперты ЦРУ выявили тот факт, что подозреваемые в связях с террористическими организациями пользователи стремились получить управление его ресурсом посредством сети виртуальных машин «ботнет» (от слов Robot и Network - это компьютерная сеть, состоящая из некоторого количества устройств, предоставляющих сервис в формате «клиент - сервер» в режиме сервера с запущенным автономным программным обеспечением).

Наиболее продвинутыми в плане задействования подобного рода технологий, по оценке американских специалистов, являются активисты движения исламского сопротивления ХАМАС, действующего с территории Палестинской автономии. Предполагается, что они уже длительное время используют ресурсы различных социальных сетей в интересах планирования подрывных операций, а электронную почту - для обмена информацией и координации действий членов группировок, дислоцирующихся в Секторе Газа, на Западном берегу р. Иордан, в Ливане и Израиле. Инструкции в форме карт, фотографий, руководств, технической документации по использованию взрывчатых веществ маскируются с применением стеганографии, а сообщения скрываются внутри графических файлов.

Однако иногда информация отправляется в закодированном самыми простыми кодами виде. Так, последнее послание одного из предположительных организаторов терактов 11 сентября 2001 года Мохаммеда Атты 18 террористам, участвовавшим в атаках, содержало следующие сведения: «Семестр начинается через три недели. Мы получили 19 подтверждений с факультета права, факультета градостроительного проектирования, факультета искусств, инженерного факультета» (упоминание о факультетах, очевидно, было кодом для обозначения целей атак).

Спецслужбами США отмечен также тот факт, что сайт Alsaha.com до его закрытия служил средством обмена данными между членами «Аль-Каиды». На нем размещались ссылка и на интернет-ресурсы, где публиковались сведения оперативного характера, новости для целевой аудитории, статьи и книги религиозного содержания и идеологической направленности. Через Alsaha.com велась пропаганда идей джихада в Чечне, Афганистане и Палестине. На нем размещались видеообращения Усамы бен Ладена, а также велось обучение активистов хакерским приемам, в частности способам отправки вирусов на атакуемые компьютеры.

Помимо форумов, по мнению экспертов американской разведки, террористы общаются и посредством сетевых компьютерных игр. При планировании терактов, а также для координации действий и репетиций возможных атак задействуются сценарии и виртуальные модели «онлайн-геймов». В частности, в 2009 году были выявлены факты общения подозреваемых в террористической деятельности лиц в процессе выполнения заданий популярной во всем мире сетевой компьютерной игры «Уолд оф Воркрафт» (World of Warcraft). Несколько ее участников репетировали свои действия, а также обменивались информацией о готовности привлекаемых сил, используя сленг и названия объектов указанной игры. Анализ материалов виртуального общения позволил американской разведке сделать вывод об отработке сценария по совершению теракта в г Вашингтон. Благодаря просчетам, допущенным заговорщиками в ходе переписки, экспертами было выявлено несоответствие ряда заданий соответствующим уровням игры. В результате удалось определить всю логическую цепочку, что позволило вскрыть замысел террористов, который заключался в отработке на игровых моделях конкретного времени проведения операции по нанесению удара по Белому дому.

Кроме того, развитие компьютерных технологий обеспечило террористам более широкие возможности по пропаганде своей деятельности. Ранее основной акцент делался на привлечение внимания телевидения, радио или печатных средств массовой информации, но поскольку традиционные СМИ имеют многоступенчатую систему редакционного отбора и контроля, этот фактор не позволял экстремистам достигать своих целей в полной мере.

Проблему цензуры и наиболее выгодной подачи информации удалось решить посредством создания собственных веб-сайтов. Необходимо отметить, что интернет-ресурсы террористических групп зачастую не занимаются пропагандой насильственных действий, а стремятся осветить существующие ограничения на выражение взглядов и тяжелое положение активистов, заключенных под стражу.

Эти проблемы находят отклик среди сторонников и рассчитаны также на то, чтобы вызвать сочувствие у западной аудитории, симпатизирующей «борцам за свободу» и отрицательно относящейся к действиям, направленным на подавление политической оппозиции. При этом террористы акцентируют внимание на антидемократическом характере предпринимаемых против них действий.

Сайты террористических организаций обычно используют три метода для оправдания насилия. Во-первых, это заявление о том, что террористы не имеют иных средств, кроме насилия, которое представляется необходимостью» навязанной им как единственное средство реагирования на репрессии. В то же время боевики из незаконных формирований умалчивают факты преследования неугодных им лиц» а при освещении антитеррористических мероприятий используются такие характеристики, как «кровопролитие», «убийство», «геноцид». Экстремистская организация изображается как постоянно преследуемая: на ее лидеров якобы совершаются покушения с целью убийства, последователи подвергаются силовому давлению и арестам. Данные меры принимаются для того, чтобы представить террористов как потерпевшую сторону.

Во-вторых, это попытки представить государства, ведущие борьбу с терроризмом, в качестве агрессоров. Террористическая риторика перекладывает ответственность за насилие с экстремистов на их противников, которые обвиняются в демонстрации жестокости и безнравственности.

В-третьих, в противопоставление сложившемуся образу боевиков распространяются многочисленные заявления о ненасильственных действиях «борцов за свободу». Так, на многих сайтах утверждается, что постоянно ведется поиск мирных решений, а окончательной целью экстремистов является дипломатическое урегулирование, достигнутое посредством переговоров и международного давления на «репрессивное» правительство.

По оценкам ФБР, ещё одной попыткой внедрения новых методов виртуальной пропаганды экстремистских идей и создания дополнительного канала набора добровольцев среди мусульманской молодежи является распространение компьютерных видеоигр антизападной направленности. Например, сотрудниками бюро еще в 2008 году зафиксированы факты появления на общедоступных сайтах глобальной сети Интернет, а также на рынке электронной и компьютерной техники стран Ближнего и Среднего Востока новых видеоигр. В основу их сценариев положены искаженные, по мнению американцев, события ливано-израильского конфликта 2006 года и вымышленные истории, дискредитирующие военнослужащих ВС США. Эти игры уже подверглись модернизации и выпускаются в настоящее время в усовершенствованных версиях более изощренной идеологической направленности. В частности, ФБР предполагает, что авторство серии видеоигр «Спецназ-1, -2 и -3» (Special Force 1, 2, 3) принадлежит ливанской шиитской организации «Хезболлах». Замысел игры заключается в поиске группой моджахедов отставших от основных сил израильских солдат и их уничтожении, а также в нанесении успешного ракетного удара по поселению евреев.

Как полагают в ФБР, к разработке и распространению видеоигр антизападной направленности причастен и ряд стран, которых администрация США относит к спонсорам терроризма и «государствам-изгоям». В первую очередь это Сирия и Иран. Так, американцы отмечают, что выпущенные при содействии Тегерана и Дамаска видеоигры «Коммандер Бахман», «В осаде» и «На руинах» обучают исламскую молодежь тому, как необходимо уничтожать военнослужащих ВС США и вести подрывную деятельность против оккупантов.

Эксперты в сфере информационной безопасности отмечают еще и тот факт, что Интернет становится активно применяемым террористами средством проведения психологических операций. В частности, экстремистские организации все чаще используют глобальную сеть для оказания давления на население, убеждая граждан в том, что у боевиков есть возможности для проникновения в системы управления   воздушным движением, дезорганизации работы операторов сотовой связи и банков.

При этом экстремисты применяют современные информационные технологии, позволяющие использовать многовариантные подходы и реализовывать сложные модели ведения психологической войны. Они учитывают, что провоцируемая терактами напряженность в общественно-политической сфере может нанести государству ущерб, гораздо более масштабный, чем материальные потери. Так, в результате событий 11 сентября 2001 года, когда атаке подверглись Пентагон и Всемирный торговый центр в Нью-Йорке, «Аль-Каиде» удалось нанести удар не только по экономике, но и по психологическому состоянию граждан США. Это выразилось в последующем ослаблении доллара, снижении котировок на фондовой бирже и дестабилизации финансовой системы не только в пределах Соединенных Штатов, но и во всем мире.

Расширяется и география стран, в различной степени подвергшихся нападениям на национальную информационную инфраструктуру. Так, по данным МВБ, изучившего особенности теракта в г. Мумбаи (Индия) в ноябре 2008 года, нападению предшествовала серия компьютерных атак против Индии, организованных с территории Пакистана. Согласно сведениям американских спецслужб, 24 ноября 2008 года, за 2 суток до начала захвата объектов туристической индустрии, группа хакеров, провозгласившая себя «киберармней Пакистана», атаковала более 50 сайтов индийских государственных ведомств и частных фирм. В результате были выведены из строя информационные ресурсы разведывательной службы, управления безопасности, ряда банков и предприятий нефтегазового комплекса. Эксперты МВБ связали данные мероприятия с реализацией единого плана «Аль-Каиды», заключавшегося в подготовке при помощи компьютерных атак благоприятных условий для проведения силовой операции, в том числе дезорганизации деятельности индийских правоохранительных органов.

Наряду с этим демонстративные кибератаки с территории Пакистана должны были дискредитировать Исламабад и вызвать эскалацию напряженности между двумя странами. С технической точки зрения для вывода из строя интернет-ресурсов Индии была организована серия скоординированных DDoS-атак (одновременная посылка с нескольких тысяч компьютеров запросов на атакуемые серверы). Наряду с этим программным способом вносились изменения в параметры главных страниц сайтов в интересах переадресации трафика. Кроме того, при подготовке нападения активно использовались возможности картографии, предоставляемые ресурсом «Гугл мэпс» (Google Maps), что стало причиной дискуссии о необходимости введения ограничений на предоставление открытого доступа к спутниковым снимкам местности.

Активность хакеров, действующих в интересах экстремистских групп, отмечена и на постсоветском пространстве. В частности, по оценке американских спецслужб, силовые структуры Армении озабочены возможностью существования «некоего сообщества исламистских хакеров», орудующего с территории Азербайджана и Армении. В связи с этим в Ереване на правительственном уровне обсуждается вопрос о защите информационных систем в качестве неотъемлемого элемента обеспечения национальной безопасности. При этом информационные сети Армении признаны американскими экспертами уязвимыми, что, по их мнению, во многом связано с зависимостью телекоммуникационной отрасли и сектора информационных технологий страны от Российской Федерации.

Таким образом, подтверждается тенденция к более активному использованию киберпространства террористическими и другими экстремистскими организациями в качестве удобной среды для обмена информацией, распространения своих идей и координации действий при подготовке терактов. Наряду с этим возрастает риск получения экстремистами доступа к системам управления энергетическими и транспортными сетями, что может привести к значительным человеческим жертвам и огромному материальному ущербу.

А.Медин, С.Маринин, Журнал "Зарубежное военное обозрение" №3, 2013 г.

06.04.2013

Источник: портал "Современная армия", http://www.modernarmy.ru/article/249