Читаем Черный список полностью

«До тех пор, пока мы не защитим наше киберпространство, несколько нажатий клавиш и подключение к Интернету — это все, что нужно для того, чтобы вывести из строя экономику и поставить под угрозу человеческие жизни»[42] — высказывание из речи республиканца Ламара Смита[43] по поводу принятия Белым домом «Акта о повышении безопасности киберпространства». Не стоит недооценивать важность таких речей для создания и поддержания мифов об «ужасах» кибертерроризма. Добавляем к этому профессиональные репортажи и статьи в СМИ — ужасающие пейзажи полуразрушенных зданий с искореженными остовами автомобилей. Ирония в том, что термин «компьютерный, или кибертерроризм» по сей день не имеет внятного определения. Привычно считать, что его последствия и некоторые методы имеют схожесть с «обычным» терроризмом. А дальше… Дальше только субъективные мнения, плюс установленные исследовательскими центрами термины. Вот несколько из них.

«Использование компьютерных сетевых инструментов для прекращения функционирования критических объектов национальной инфраструктуры (в частности, энергетических, транспортных, правительственных) либо для принуждения или устрашения правительства или гражданского населения»[44]. — Центр стратегических и международных исследований.

Институту технолитики представляется кибертерроризм так: «Предумышленное совершение действий, нарушающих функционирование компьютеров и/или телекоммуникационных сетей, либо угроза совершения таких действий, с намерением причинить вред или совершённая по социальным, идеологическим, религиозным или политическим мотивам; а также угроза личного характера, совершённая по тем же мотивам»[45].

Авторство следующей версии принадлежит Национальной конференции законодательных собраний штатов: «Использование информационных технологий террористическими группами и террористами-одиночками для достижения своих целей. Может включать использование информационных технологий для организации и приведения в исполнение атак против телекоммуникационных сетей, информационных систем и коммуникационной инфраструктуры либо обмен информацией, а также угрозы с использованием средств электросвязи. Примерами могут служить взлом информационных систем, внесение вирусов в уязвимые сети, дефейс веб-сайтов, DoS-атаки, террористические угрозы, доставленные электронными средствами связи»[46].

Казалось бы, все понятия сходны по смыслу, однако истинности в них — с горошину. Так все же, что такое кибертерроризм? «Кибертерроризм — это слово, которое любит пресса, поскольку оно заставляет людей читать статьи. Но по большей части то, о чем в них говорится, не имеет к терроризму отношения. Терроризм — это когда вы пытаетесь изменить политическую ситуацию средствами террора. Порча сетевых ресурсов для таких целей не годится. Террористы используют Интернет для набора сторонников, привлечения средств и проведения исследований, но не более того»[47]. — Директор экстренного реагирования компании Cable&Wireless Ричард Стернс.

Перейти на страницу:

Похожие книги

Недокументированные и малоизвестные возможности Windows XP
Недокументированные и малоизвестные возможности Windows XP

Книга содержит подробные сведения о таких недокументированных или малоизвестных возможностях Windows XP, как принципы работы с программами rundll32.exe и regsvr32.exe, написание скриптов сервера сценариев Windows и создание INF-файлов. Р' ней приведено описание оснасток, изложены принципы работы с консолью управления mmc.exe и параметрами реестра, которые изменяются с ее помощью. Кроме того, рассмотрено большое количество средств, позволяющих выполнить тонкую настройку Windows XP.Эта книга предназначена для опытных пользователей и администраторов, которым интересно узнать о нестандартных возможностях Windows. Тем более что довольно часто эти возможности позволяют обойти ограничения на те или иные функции Windows, установленные администратором. Р

Роман Александрович Клименко

ОС и Сети, интернет / ОС и Сети / Книги по IT