1 мая 2000 года в Азии в Интернет был запущен компьютерный вирус «I love you», который с невероятной скоростью распространился по планете, нарушив работу правительственных учреждений, парламентов и корпораций многих стран, в том числе Пентагона и британского парламента. За первые 5 дней он нанес ущерб в 6,7 миллиарда долларов. Позже спецслужбы США и Филиппин вычислили автора вируса – участника одной из террористических группировок.
Кажется, уже недалек тот день, когда атака хакеров-террористов на современное высокотехнологичное государство способна причинить ущерб, сопоставимый с ядерным ударом. И, к сожалению, гипотетически этот день может настать гораздо скорее, чем полагают многие. Особенно если учесть поистине бешеное развитие высоких технологий за последние 10 лет.
Если обратиться к другой печальной статистике, то за то же самое время в мире было совершено более 6 тысяч терактов, в которых погибли и пострадали свыше 25 тысяч человек. По данным специалистов, в наши дни около 500 экстремистских организаций и групп, разбросанных по всему свету, готовят и осуществляют вооруженные вылазки, диверсии, политические убийства.
Но терроризм, получивший глобальное распространение в XX веке, шагает в ногу со всеми новшествами науки и техники. Специалисты предрекают, что недалеко то время, когда автомат, снайперская винтовка, самодельное взрывное устройство – «традиционное» вооружение террористов – станут анахронизмом. Например, председатель Антитеррористического центра государств СНГ Александр Попов считает, что возникает реальная угроза появления совершенно новых разновидностей технологического терроризма, прежде всего кибернетического. Так что же это такое, и какую угрозу кибертерроризм несет человечеству?
Вот мнение Тимоти Л. Томаса, старшего аналитика Центра зарубежных военных исследований академии «Форт Ливенворд», США:
«Когда впервые Интернет, все дружно приветствовали его как средство объединения культур, как способ общения предпринимателей, потребителей, представителей власти. Но уже вскоре стало понятно, что он может представлять и большую угрозу. Имеются убедительные свидетельства, что террористы использовали Интернет при планировании своих акций 11 сентября 2001 года. В компьютерах руководства талибов, захваченных в Афганистане, содержался огромный массив информации разведывательного характера и зашифрованная переписка с агентами в Европе и США. Кстати, ячейки "Аль-Каиды", действующие на территории Америки, использовали для связи интернет-телефоны. Эти факты доказывают: Интернет террористы используют как инструмент киберпланирования. Он обеспечивает им анонимность, возможность управлять и координировать действия при подготовке и осуществлении терактов».
Российские специалисты определяют кибертерроризм как незаконное уничтожение или разрушение цифровой собственности в целях устрашения или запугивания людей. Хотя, судя по всему, его функции гораздо шире. По самым скромным подсчетам, нынче террористы могут работать во «всемирной паутине» с помощью 15 прикладных программ.
Например, сбор информации, которая в войне представляет собой одну из главных составляющих успешных боевых действий. Скажем, в статье, размещенной в Интернете, отмечается, что в аэропорту Цинциннати таможенники находят лишь 50 процентов контрабанды. Для террористов это может послужить сигналом – здесь есть возможности для провоза каких-то предметов или литературы. А сообщения о тех или иных действиях спецслужб позволяют террористам выводить свои ячейки из-под удара, работать с опережением.
С помощью Интернета террористы могут собирать и денежные пожертвования со всего мира. Опять же на условиях анонимности.
Они могут воровать важную информацию, выбирать объекты будущих атак, собирая о них всесторонние сведения. По сообщению сайта, принадлежащего мусульманскому клубу хакеров, они атаковали американские сайты, чтобы получить секретные данные. В частности, их интересовали «имена кодов» и радиочастоты, используемые спецслужбами США. Среди «целей», которые изучали террористы, были Центр контроля и предотвращения заболеваний в Атланте, банковская система электронных денежных переводов. Как и другие пользователи Интернета, они имели доступ к изображениям, картам, схемам, другим данным о важных предприятиях и сетях.
В свое время в одном из компьютеров «Аль-Каиды» были найдены инженерные и структурно-архитектурные характеристики плотины, имеющей стратегическое значение.
Читать дальше
Конец ознакомительного отрывка
Купить книгу