Table of Contents
Как утверждает Шерман Кент (Sherman Kent), бывший сотрудник ЦРУ, автор книги «Стратегическая разведка для американской внешней политики» (Strategic Intelligence for American World Policy), 90 % информации, за которой охотятся шпионы/разведчики, ныне возможно получить в открытых источниках.
Начиная с 1947 года, США, Великобритания, Канада, Австралия и Новая Зеландия используют систему автоматического перехвата информации, известную под названием ECHELON. Это глобальная компьютерная сеть, которая автоматически перехватывает сообщения, посланные по факсу, телексу и электронной почте, выявляет в ней определенные «ключевые слова» и сообщает о подозрительном сообщении операторам. Другие детали функционирования этой системы неизвестны, также остается загадкой эффективность ее работы.
Стоит, пожалуй, напомнить нашим читателям, что несколько лет назад парламентарии Западной Европы пытались потребовать от США информацию по функционированию ECHELON против населения своих стран. Попытки, несмотря на всю развитую в этих странах демократию, кончились ничем.
Аналогичную стратегию ныне применяет Агентство Национальной Безопасности США (National Security Agency), причем, главной проблемой остается идентификация отправителей и получателей подозрительных посланий.
Историк разведки Кейт Мелтон (Keith Melton), автор книги «Хрестоматия шпиона» (The Ultimate Spy Book), считает, что
Ныне все разведки мира обладают внутренними компьютерными сетями и программами для анализа поступающей информации. Таким образом, результаты работы разведок напрямую зависят от уровня квалификации их программистов. И одной из главных целей разведчиков/шпионов ныне стали лэптопы, сотовые телефоны, компьютерные пароли, используемые государственными деятелями, военными и террористами.
Появление Интернет и увеличение объемов доступной информации в миллионы раз привело разведывательные службы к выводу, что большую часть своей работы они в состоянии выполнить, анализируя информацию из Всемирной Сети. Например, разведка традиционно искала агентов в стане противника, основываясь на их идеологических воззрениях, личных проблемах и слабостях и т. д. Для сбора подобной информации требовалось значительное время и подчас титанические усилия. Ныне с помощью Интернет можно достаточно просто получить информацию, например, о финансовых тратах интересующего разведку человека, чтобы определить, стоит ли предлагать ему деньги в процессе вербовки.
Одной из традиционных проблем потенциальных агентов, желавших предложить свои услуги спецслужбам иного государства, был поиск контактов. Ныне каждая разведслужба имеет свой сайт, на котором вывешены телефоны, почтовый адрес, адреса электронной почты и другие данные, что делает возможным относительно легкий и безопасный выход потенциального агента на «работодателя».
Интернет позволил разрешить и традиционную для разведки проблему связи с агентом. Теперь любое сообщение можно зашифровать и/или скрыть в потоке безобидных посланий по электронной почте. Многочисленные чаты и форумы, существующие в Интернет, идеально приспособлены для передачи зашифрованных посланий и приказов. Современные технологии позволяют легко распространять в Сети карты и фотографии. Метод стеганографии (скрытой передачи изображений) доступен — десятки различных инструментов для стеганографии можно свободно получить в Интернет.
Контрразведка тоже изучает Интернет
Еще большие перспективы открылись перед спецслужбами в деле сыска. Именно в Интернет агенты спецслужб разыскивают потенциальных и реальных террористов. К примеру, в 2004 году американский военнослужащий, принявший ислам, разместил на ряде Интернет-форумов информацию о том, что он жаждет помочь террористам в деле джихада. Он был арестован, предстал перед судом и был осужден, так как обвинению удалось доказать, что военный разместил в Сети секретную информацию. Потенциального террориста выявили агенты спецслужб, регулярно посещавшие соответствующие сайты, форумы и чаты.
Есть и примеры иного рода. В 2004 году перед судом предстал саудовский студент. Он был обвинен в создании сайта, содержание которого составляли пропагандистские материалы исламистов и призывы к добровольцам, желающим вести джихад в Чечне и Палестине. Однако в данном конкретном случае местный суд его оправдал, посчитав свободу слова более важной. Так и вспоминается отечественная поговорка: «Закон что дышло — куда повернешь, туда и вышло».
Еще одна российская поговорка точно описывает ситуацию со сбором информации на всех и каждого: «Закон что столб — перепрыгнуть нельзя, а объехать можно». Так, господа Джей Стэнли (Jay Stanley) и Барри Стейнгард (Barry Steinhardt), сотрудники общественной организации «Американский союз за гражданские права» (American Civil Liberties Union), утверждают, что спецслужбы США создали колоссальную базу данных практически на всех жителей США. Как же удалось обойти закон — ведь с 1974 года им запрещено собирать информацию о людях, которые не являются подозреваемыми в совершении преступлений? Легко: контрразведчики просто начали закупать соответствующие данные у частных компаний.
Что такое кибертерроризм?
В середине
Кибератаки террористов пока являются редкостью, или, во всяком случае, о подобных действиях террористов мало известно.
Не всегда ученье — свет
Вероятно, наиболее опасным способом использования Интернет является размещение на сайтах руководств по изготовлению бомб, оружия, организации терактов и пр. Пионерами в этом деле были анархисты, которые еще
Государство и высокие технологии
Анонимные авторы сборника «Контртеррористические технологии и частная жизнь» (Counter-Terrorism Technology and Privacy), подготовленного Фондом Мак-кормика (McCormick Tribune Foundation), утверждают, что «информация является первой линией обороны государства» и что «многие ныне существующие принципы работы с информацией устарели». Как указано в сборнике, многие из авторов — действующие работники спецслужб США.
По официально неподтвержденным сведениям, в ряде случаев спецслужбы прибегают к помощи «дружественных» хакеров, способных выполнять определенные задания, которые формально запрещены кадровым разведчикам. К примеру, по сообщению агентства UPI, опубликованному в конце 2001 года, именно с помощью хакеров ЦРУ смогло выявить тайные банковские счета Бен Ладена (пользовался персональным переносным компьютером, Интернет и электронной почтой с 1994 года, с их помощью он поддерживал связь со своими людьми в 50 странах мира) и опустошить их. Хакеры переслали деньги на другие счета, которые также были обнулены.
Эксперт в области психологической войны Кевин О’Брайен (Kevin A. O’Brien) уверен, что государственные органы ныне не в состоянии полностью контролировать Интернет. Они могут следить за пользователями, ограничивать действия провайдеров, запрещать доступ к тем или иным сайтам, но они не в состоянии следить за содержанием получаемой через Интернет информации.
Терроризм и Интернет
Исследовательский институт United States Institute for Peace (USIP) считает, что сеть Интернет является идеальной средой для деятельности террористов, поскольку доступ к ней крайне легок, в ней просто обеспечить анонимность пользователей, она никем не управляется и не контролируется, в ней не действуют законы и не существует полиции. Если в 1998 году примерно половина из 30 организаций, которых США причисляли к террористическим, обладали своими сайтами, то ныне в Сети представлены абсолютно все известные террористические группы, которые публикуют свои материалы, по меньшей мере, на 40 различных языках.
Интернет активно используется для связи со средствами массовой информации. Вероятно, первой была перуанская организация «Тупак Амару». В 1996 году ее боевики взяли в заложники несколько десятков человек, находившихся на приеме в японском посольстве. Практически сразу после этого сторонники террористов создали десятки сайтов, на которых пропагандировалась данная организация. Журналистам предлагалась уникальная возможность получить злободневные комментарии у лидеров «Тупак Амару». Лидеры «Революционных Вооруженных Сил Колумбии» (ФАРК) постоянно находятся на связи с прессой с помощью электронной почты. Многие террористические структуры используют свои сайты не только для пропаганды и вербовки, но и для сбора пожертвований, а также в качестве Интернет-магазинов (к примеру, «Хезболлах» через Сеть продает свои книги, плакаты и футболки).
В 1997 году группа хакеров, называющая себя «Черными тиграми» и подчеркивавшая свою связь с террористической организацией «Тигры освобождения Тамил Илама», успешно организовала Интернет-атаку на сайты дипломатических представительств Шри-Ланки в более чем 30 странах мира.
В 1998 году китайский хакер заявил, что он в 1997 году смог временно нарушить связь с китайским спутником в знак протеста против роста влияния Запада на Китай.
Пуля дырочку найдет?
Терроризм в Интернет опасен тем, что террористы могут атаковать или проникнуть внутрь компьютерных систем, принадлежащих важнейшим государственным структурам. Последствия этого могут быть разнообразные: пострадать могут военные, разведывательные, медицинские службы, транспортные и финансовые системы и т. д. Потенциальные масштабы кибертерроризма ужасны, поскольку они могут внести хаос в действия не только государственных, но и коммерческих структур, парализовав, например, банковские операции. Полковник Брэдли Эшли (Bradley K. Ashley), руководящий одним из подразделений Министерства обороны США (Department of Defense), специализирующимся на противостоянии кибератакам, допускает возможность совершения теракта лишь с помощью компьютера. Прецеденты этому уже существуют. К примеру, в 1998 году
Согласно июньским сообщениям японских СМИ, около 40 МБ конфиденциальных отчетов о проверках работы атомных электростанций Японии за последние несколько лет были украдены при помощи вируса из ПК одного из сотрудников компании Mitsubishi Electric Plant Engineering (MPE). Украденные данные были распространены далее через пиринговую файлообменную сеть Winny, которая является наиболее популярной в Японии. Количество пользователей этой сети превышает четверть миллиона человек.
Согласно официальному заявлению властей, утечка информации произошла
Власти поспешили успокоить общественность, заявив, что похищенная информация никоим образом не относится к технологиям, связанным с радиоактивными веществами.
В похищенных отчетах упоминается атомная электростанция компании Kansai Electric Power Mihama в городе Цуруга, а также атомные реакторы с водяным охлаждением, расположенные в городах Томари и Сендай.
По имеющейся у нас информации, в недавнем прошлом была возможность по Интернет посмотреть положение задвижек нашего городского водопровода и, возможно, даже управлять ими. В настоящий момент этот сегмент уже недоступен и, слава Богу, ничего страшного не произошло.
Интернет в Пентагоне
Министерство обороны США (Defense Department) сообщило, что в 2004 году было зафиксировано более 75 тыс. попыток взломать компьютерную защиту Пентагона, однако не привело никаких деталей об этих инцидентах. Практически ничего не известно о кибератаках террористов, совершенных на протяжении последних лет, поэтому мы можем оперировать лишь достаточно старыми примерами. В 1998 году представитель Администрации США сообщил, что неизвестные злоумышленники получили доступ к 11 компьютерам Пентагона и смогли на время парализовать связь с американскими военными базами.
Итак, по данным Международного института антитеррористической политики (International Policy Institute for Counter-Terrorism), террористы уже использовали или в состоянии использовать такие виды «кибероружия», как компьютерные вирусы, черви и троянские кони, логические бомбы и т. д. Пока, однако, наиболее заметным видом кибертерроризма является взлом сайтов и размещение на них лозунгов и призывов. Подобным образом отметилась даже «Аль Каеда» — после начала войны в Ираке группа пакистанских хакеров, назвавшая себя Al Qaeda Alliance Online, разместила соответствующие сообщения на одном из сайтов Пентагона и сайте Национальной ассоциации по исследованию океанов и атмосферы (National oceanic and atmo-spheric association). Ущерб от подобных деяний невелик.
По имеющейся в редакции информации, в нашей стране сети Министерства обороны не имеют физического доступа в Интернет, так что ужасы Пентагона нам не грозят.