Газета Завтра 429 (6 2002) - Газета Завтра Газета
Шрифт:
Интервал:
Закладка:
Но, оценивая угрозу кибертерроризма в России, нужно учитывать некоторые особенности нашей страны. Это, во-первых, высокий потенциал и профессиональный уровень российских программистов, услугами которых охотно пользуются даже такие флагманы программной индустрии, как "Майкрософт". Некоторые из них, правда, предпочитают демонстрировать свои способности в качестве хакеров, о чем нам, к сожалению, часто напоминают представители зарубежных служб по борьбе с компьютерными и экономическими преступлениями.
Это, во-вторых, способность россиян (особенно молодежи) быстро осваивать технические новшества, о которых еще вчера они не имели ни малейшего понятия. Вспомним недавний диалог президента РФ В.В.Путина со своими согражданами в Интернете. В самом диалоге ничего особенного, конечно, нет. Но лица, отвечавшие за подготовку проекта, догадались сделать одну важную вещь — оценить количество потенциальных участников этого диалога. Оказалось, что российский сегмент Интернета насчитывает уже около 6 миллионов пользователей. Еще недавно их было вдвое меньше. Учитывая тот факт, что вычислительная техника постоянно дешевеет (будем надеяться, что с ростом числа пользователей будут дешеветь и услуги провайдеров), можно ожидать, что дальше количество пользователей Интернета в нашей стране будет расти еще быстрее.
Это, в-третьих, пока еще слабый, но уже четко наметившийся подъем российской экономики, который неизбежно вызовет рост компьютеризации в стране и еще на один-два шага приблизит нас к странам, обладающим развитой информационной инфраструктурой, что неизбежно сделает угрозу кибертерроризма более реальной. Многие эксперты, впрочем, полагают, что она вполне реальна и сейчас. "Опасность использования информационных средств одинаково велика как для высокоразвитых стран, так и для стран со слаборазвитой инфраструктурой",— считает член экспертно-консультативного совета ПИР-Центра А.Федоров.
Можно не соглашаться с тем, что опасность "одинаково велика", но вряд ли кто-нибудь возьмет на себя смелость вообще отрицать ее существование. Оппоненты тут же напомнят о происшествии на бывшей советской, а сегодня литовской Игналинской АЭС. Кстати, в предыдущем разделе этой работы мы обещали рассказать подробнее, что же там произошло. В ноябре 1994 года суд Литвы вынес смертный приговор одному из лидеров преступной группировки. Члены группировки потребовали от правительства Литвы освободить осужденного, угрожая в противном случае взорвать Игналинскую АЭС. Поиски взрывного устройства результатов не дали, но выяснилось, что произошел сбой в работе вычислительной системы "Титан", обслуживающей АЭС. Система выдала неправильную команду роботам, загружавшим ядерное топливо в первый реактор станции.
Работа была остановлена, а руководство станции пригласило специальную комиссию для расследования. Компьютеры изучались три месяца при помощи специальных программ-ловушек. Выяснилось, что подкупленный преступниками штатный программист станции записал в неиспользуемые ячейки памяти системы некую программу (или "паразитный код", как назвали ее специалисты, работавшие в комиссии). Эта программа перехватывала управление первым и вторым реакторами станции и дожидавшись начала загрузки ядерного топлива, меняла параметры скорости ввода урановых стержней в активную зону, что могло привести к неконтролируемой ядерной реакции. Трудно сказать чего в этой акции больше — элементов простого саботажа или элементов кибертеррора, но уже сам факт показывает, что любая АЭС вполне уязвима для террористов и требует особых мер защиты.
А российские АЭС — тем более, поскольку Россия уже на протяжении нескольких лет ведет борьбу с чеченскими террористами. Сегодня они еще используют традиционные средства — автоматы, бомбы, мины, взрывчатку. Но можно ли исключить то, что уже завтра они перейдут в киберпространство, откуда можно наносить еще более чувствительные, а главное — практически безнаказанные — удары? И, несмотря на слаборазвитую российскую информационную инфраструктуру, у них будет достаточно целей, поражение которых сулит немало бед населению и хлопот государству.
Во-первых, террористы могут блокировать работу метрополитена любого из крупных городов. Учитывая то, что основная масса населения добирается до места работы на метро, на некоторое время город будет попросту парализован.
Во-вторых, они могут затруднить работу железнодорожного и воздушного транспорта с целью нанесения экономического ущерба государству.
В-третьих, они могут проникнуть в локальные сети какой-либо государственной структуры (ФСБ, МВД, финансового учреждения и т.д.) с целью изменения или уничтожения информации, блокирования работы компьютеров, хищения денежных средств и т.п.
Перечень таких возможностей можно продолжать и продолжать. По мнению главного научного сотрудника Института системного анализа, доктора технических наук В.Цыгичко, Россия не только имеет "все предпосылки для развития кибертерроризма" но уже почти полностью созрела для отдельных его проявлений. Поэтому обеспечение информационной безопасности — сегодня ее главная и безотлагательная задача: "...Информационная революция коснулась практически всех отраслей народного хозяйства, всего общества. Проблема информационной безопасности оказалась непрерывно связана со всеми другими аспектами безопасности, в том числе личной безопасностью, безопасностью государства и общества.
Информационное оружие, которое только сейчас появляется и развивается, может стать даже более опасным оружием, чем ядерное. Если применение ядерного оружия не всегда может адекватно ответить на какой-то вызов и грозит многочисленными человеческими жертвами, то ситуация с информационным оружием совершенно иная. Информационное оружие может действовать избирательно, оно может быть применено через трансграничные связи, что может сделать невозможным выявление источника атаки. Поэтому информационное оружие может стать идеальным средством для террористов, а информационный терроризм может стать угрозой существованию целых государств, что делает вопрос информационной безопасности важным аспектом национальной и международной безопасности, и роль этого аспекта будет только усиливаться".
Если Россия уже действительно "созрела" для кибертерроризма, то надо признать, что до сих пор судьба к ней была более или менее благосклонна. Пока она не пострадала ни от одной крупной акции кибертеррористов. У нас лишь изредка пошаливают хакеры и компьютерные хулиганы, хотя и те предпочитают атаковать сети не дома, а в более развитых в информационном плане странах.
Кстати, можно ли и нужно ли относить хакеров к кибертеррористам? Пока единого мнения по этому поводу нет. В одних странах их считают просто компьтерными хулиганами, в других, уже вдоволь настрадавшихся от их проделок,— кибертеррористами. Думается, в конце концов они сами подведут общество к единому мнению, потому что хакерство и кибертерроризм неотделимы друг от друга. Оружие у тех и других одно и то же, мишени — тоже. Рано или поздно каждый хакер, первоначально "хулиганивший" в компьютерных сетях из чистого озорства и спортивного азарта, либо сам станет кибертеррористом, либо превратится в инструмент кибертеррористов. Арсенал и тех, и других включает:
— различные виды атак, позволяющие проникнуть в атакуемую сеть или перехватить управление сетью;
— компьютерные вирусы, в том числе — сетевые (черви), модифицирующие и уничтожающие информацию или блокирующие работу вычислительных систем;
— логические бомбы — наборы команд, внедряемые в программу и срабатывающие при определенных условиях, например, по истечении определенного отрезка времени;
— "троянские кони", позволяющие выполнять определенные действия без ведома хозяина (пользователя) зараженной системы (в настоящее время получила распространение разновидность "троянцев", которая отсылает своему "хозяину" через Internet различную информацию с зараженного компьютера, включая пароли зарегистрированных пользователей);
— средства подавления информационного обмена в сетях.
Можно не сомневаться, что скоро появятся и новые средства, так как оружие кибертеррористов (хакеров) постоянно модифицируется в зависимости от средств защиты, применяемых пользователями компьютерных сетей: чем лучше становятся системы обороны, тем более изощренными становятся и средства атаки.
Классическими примерами действий хакеров можно считать проникновение через Интернет в компьютеры, координирующие движение поездов нью-йоркской подземки и захват группой хакеров британского военного спутника. Правда, в первом случае они ограничились тем, что поменяли тексты на электронных табло, хотя имели возможность загнать состав с пассажирами в тупик или столкнуть его с другим поездом, а во втором — оказалось, что летательный аппарат предназначен всего лишь для передачи телефонных сигналов и ни на что другое не способен.