Читаем Черный список полностью

Этим словам верится охотнее, нежели надуманным страшилкам. За все время существования кибертерроризма его истинных проявлений мы ни разу не видели. Под кибертерроризмом всегда подразумевается нечто иное, нежели он сам. Доступ к конфиденциальной информации, нарушение работоспособности сетевых ресурсов и их модулей — реальные киберугрозы сегодняшнего дня. Разумеется, все они приносят убытки и эмоциональные потрясения, однако «цифровое 11 сентября» в таком контексте — громкий, но лишенный смысла оборот.

Эксперт и главный технолог компании по сетевому мониторингу Counterpane Internet Security резко высказывается на предмет угрозы кибертерроризма, основываясь на простом аргументе: «Это страшилка американского правительства. Если они террористы захотят атаковать, то могут использовать бомбы, как и раньше»[48].

Чтобы организовать настоящий кибертеррористический акт, требуются немалые знания в области информационных технологий, безопасности, инсайдерская информация об устройстве взламываемой системы и т. д. Проще говоря: прежние методы террористов менее затратны и, если можно так выразиться, имеют больше шансов достичь поставленной цели, нежели длительная кропотливая работа с ноутбуком и информаторами. Понятие «кибертерроризм» уместно причислить к еще одному инструменту спекуляции в качестве оправдания некоторых политических программ, актов или поправок в действующее законодательство. Мы поверили в очередных демонов — демонов виртуального пространства.

«Кибертерроризма (на сегодняшний день) не существует. То, что сегодня относят к кибертерроризму, больше похоже на «хактивизм». Это, к примеру, получение доступа на главный сервер твиттера и размещение там пропаганды ИГИЛ»[49]. — Лилиан Аблон, исследователь компьютерной безопасности из корпорации RAND.

Проблема иного рода — киберпреступления. Их принято характеризовать как противоправное вмешательство в работу компьютеров, компьютерных программ, компьютерных сетей, несанкционированную модификацию компьютерных данных, а также иные противоправные общественно опасные действия, совершенные с помощью или посредством компьютеров, компьютерных сетей и программ.

Никаких интриг. В силу возросшей транснациональности ежедневными жертвами киберпреступников становятся сотни тысяч жителей планеты. Согласно исследованию IBM, только вирус Cryptowall принес своим создателям более 18 млн долл. США с 2014 по 2015 год[50]. И здесь мы не рассматриваем последний тренд киберпреступлений — вымогательские программы. «Это будет продолжаться. И это растет»[51], — заявляет Радж Самани (Raj Samani), директор по технологии Intel Security в EMEA, отвечая изданию CRN на вопрос о растущем векторе киберугроз в 2016 году.

Киберпреступления являются неотъемлемой частью сегодняшней Сети и имеют значительно бо́льшую степень опасности, нежели предыдущее «распиаренное» понятие. В связи с этим, еще в далеком 2001 году Советом Европы была принята Конвенция по борьбе с киберпреступностью, ставшая первым международным соглашением по юридическим и процедурным составляющим расследования и преследования киберпреступлений. Благодаря этому документу мы получили более-менее внятное представление об этом виде злонамеренных действий. Конвенцией выделяется четыре (в «чистом виде») типа киберпреступлений:

1. Незаконный доступ — ст. 2 (противоправный умышленный доступ к компьютерной системе либо ее части);

2. Незаконный перехват — ст. 3 (противоправный умышленный перехват не предназначенных для общественности передач компьютерных данных на компьютерную систему, с нее либо в ее пределах);

3. Вмешательство в данные — ст. 4 (противоправное повреждение, удаление, нарушение, изменение либо пресечение компьютерных данных);

4. Вмешательство в систему — ст. 5 (серьезное противоправное препятствование функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, нарушения, изменения либо пресечения компьютерных данных).

Немалую лепту в понимание этих процессов внесли на X Конгрессе ООН, предложив несколько категорий киберпреступлений. Например, подразумевается деление на насильственные (или потенциально опасные) и ненасильственные преступления. К первым относят угрозы физической расправы, детскую порнографию, киберпреследование и т. п. Второе включает киберворовство, кибермошенничество, рекламу незаконных услуг (продажа наркотиков, проституция), азартные игры и пр.

Перейти на страницу:

Похожие книги

Недокументированные и малоизвестные возможности Windows XP
Недокументированные и малоизвестные возможности Windows XP

Книга содержит подробные сведения о таких недокументированных или малоизвестных возможностях Windows XP, как принципы работы с программами rundll32.exe и regsvr32.exe, написание скриптов сервера сценариев Windows и создание INF-файлов. Р' ней приведено описание оснасток, изложены принципы работы с консолью управления mmc.exe и параметрами реестра, которые изменяются с ее помощью. Кроме того, рассмотрено большое количество средств, позволяющих выполнить тонкую настройку Windows XP.Эта книга предназначена для опытных пользователей и администраторов, которым интересно узнать о нестандартных возможностях Windows. Тем более что довольно часто эти возможности позволяют обойти ограничения на те или иные функции Windows, установленные администратором. Р

Роман Александрович Клименко

ОС и Сети, интернет / ОС и Сети / Книги по IT