Читаем Газета Завтра 429 (6 2002) полностью

А российские АЭС — тем более, поскольку Россия уже на протяжении нескольких лет ведет борьбу с чеченскими террористами. Сегодня они еще используют традиционные средства — автоматы, бомбы, мины, взрывчатку. Но можно ли исключить то, что уже завтра они перейдут в киберпространство, откуда можно наносить еще более чувствительные, а главное — практически безнаказанные — удары? И, несмотря на слаборазвитую российскую информационную инфраструктуру, у них будет достаточно целей, поражение которых сулит немало бед населению и хлопот государству.


Во-первых, террористы могут блокировать работу метрополитена любого из крупных городов. Учитывая то, что основная масса населения добирается до места работы на метро, на некоторое время город будет попросту парализован.


Во-вторых, они могут затруднить работу железнодорожного и воздушного транспорта с целью нанесения экономического ущерба государству.


В-третьих, они могут проникнуть в локальные сети какой-либо государственной структуры (ФСБ, МВД, финансового учреждения и т.д.) с целью изменения или уничтожения информации, блокирования работы компьютеров, хищения денежных средств и т.п.


Перечень таких возможностей можно продолжать и продолжать. По мнению главного научного сотрудника Института системного анализа, доктора технических наук В.Цыгичко, Россия не только имеет "все предпосылки для развития кибертерроризма" но уже почти полностью созрела для отдельных его проявлений. Поэтому обеспечение информационной безопасности — сегодня ее главная и безотлагательная задача: "...Информационная революция коснулась практически всех отраслей народного хозяйства, всего общества. Проблема информационной безопасности оказалась непрерывно связана со всеми другими аспектами безопасности, в том числе личной безопасностью, безопасностью государства и общества.


Информационное оружие, которое только сейчас появляется и развивается, может стать даже более опасным оружием, чем ядерное. Если применение ядерного оружия не всегда может адекватно ответить на какой-то вызов и грозит многочисленными человеческими жертвами, то ситуация с информационным оружием совершенно иная. Информационное оружие может действовать избирательно, оно может быть применено через трансграничные связи, что может сделать невозможным выявление источника атаки. Поэтому информационное оружие может стать идеальным средством для террористов, а информационный терроризм может стать угрозой существованию целых государств, что делает вопрос информационной безопасности важным аспектом национальной и международной безопасности, и роль этого аспекта будет только усиливаться".


Если Россия уже действительно "созрела" для кибертерроризма, то надо признать, что до сих пор судьба к ней была более или менее благосклонна. Пока она не пострадала ни от одной крупной акции кибертеррористов. У нас лишь изредка пошаливают хакеры и компьютерные хулиганы, хотя и те предпочитают атаковать сети не дома, а в более развитых в информационном плане странах.


Кстати, можно ли и нужно ли относить хакеров к кибертеррористам? Пока единого мнения по этому поводу нет. В одних странах их считают просто компьтерными хулиганами, в других, уже вдоволь настрадавшихся от их проделок,— кибертеррористами. Думается, в конце концов они сами подведут общество к единому мнению, потому что хакерство и кибертерроризм неотделимы друг от друга. Оружие у тех и других одно и то же, мишени — тоже. Рано или поздно каждый хакер, первоначально "хулиганивший" в компьютерных сетях из чистого озорства и спортивного азарта, либо сам станет кибертеррористом, либо превратится в инструмент кибертеррористов. Арсенал и тех, и других включает:


— различные виды атак, позволяющие проникнуть в атакуемую сеть или перехватить управление сетью;


— компьютерные вирусы, в том числе — сетевые (черви), модифицирующие и уничтожающие информацию или блокирующие работу вычислительных систем;


— логические бомбы — наборы команд, внедряемые в программу и срабатывающие при определенных условиях, например, по истечении определенного отрезка времени;


— "троянские кони", позволяющие выполнять определенные действия без ведома хозяина (пользователя) зараженной системы (в настоящее время получила распространение разновидность "троянцев", которая отсылает своему "хозяину" через Internet различную информацию с зараженного компьютера, включая пароли зарегистрированных пользователей);


— средства подавления информационного обмена в сетях.


Можно не сомневаться, что скоро появятся и новые средства, так как оружие кибертеррористов (хакеров) постоянно модифицируется в зависимости от средств защиты, применяемых пользователями компьютерных сетей: чем лучше становятся системы обороны, тем более изощренными становятся и средства атаки.


Перейти на страницу:

Все книги серии Завтра (газета)

Похожие книги