Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Глава 4. Реальные примеры диверсий




 

Приведем элементарный пример простейшей локальной промышленной диверсии, проведенной по отношению к конкретной фирме, которую террористы вполне могут осуществить в качестве демонстрации или акции устрашения. Некая компания наняла «специалиста», который выяснил номера десяти телефонных линий конкурента, купил десять сотовых телефонов и поставил их в режим автодозвона, забив на несколько дней весь входящий трафик компании. Итог для конкурента - потерянные клиенты и значительные убытки. А исполнителям весь «диверсионный акт» обошелся в сумму порядка тысячи долларов.

Решающий шаг в переходе к качественно новому типу диверсионных актов на основе информационных технологий и против информационных сетей и средств хранения и обработки информации произойдет при использовании хорошо известного военным и сотрудникам спецслужб принципа радиоэлектронного подавления (РЭП).

Этот принцип и соответствующая аппаратура с успехом использовались, например, спецподразделениями Израиля при проведении антидиверсионных операций. Так, во время успешной атаки на виллу одного из лидеров палестинского сопротивления Абу-Нидаля в начале 90-х годов прошлого века средства связи и охранные системы были полностью выведены из строя дистанционным воздействием с пролетавшего в отдалении самолета.

В сфере бизнеса одним из первых примеров диверсии нового поколения является взрыв кустарного электронного фугаса в подземном гараже международного бизнес-центра в Нью-Йорке, осуществленный в середине 90-х годов. Он примечателен тем, что основной ущерб был причинен не конкретными разрушениями и человеческими жертвами, а несколькими днями простоя всех офисов небоскреба.

Прямые убытки частных компаний и правительства США оценивались в сотни миллионов долларов, а непрямые, то есть связанные с нарушением ритма работы бизнес-центра и выходящих на него субъектов деловой жизни планеты, не поддаются исчислению. При этом совершенно не пострадали люди и технические средства офисов (компьютеры, факсы, модемы, ксероксы и т.п., стоимость которых составляет менее 10% стоимости всей специфической системы обработки информации), а основной ущерб определялся потерей содержания баз данных - программного обеспечения (часто уникального) и собственно хранимой информации (остальные 90% потерь).

Источниками технических средств для создания аппаратуры РЭП являются промышленные и исследовательские сверхвысокочастотные установки (СВЧ-установки) и приборы, а также военная техника.

Промышленность развитых стран, в том числе и России, выпускает ряд мощных источников СВЧ-излучения, подходящих для самодельной аппаратуры РЭП. Такие источники используются, к примеру, в радиолокации или сушильных агрегатах. Мощность их излучения находится в пределах десятки кВт - единицы МВт, длина волны обычно 10»12 см (это так называемые промышленные частоты).

Проблема создания импульсного источника питания, применение которого может повысить мощность СВЧ-источника на порядок в сравнении с непрерывным режимом работы, и антенного устройства, формирующего поток излучения, может быть решена средним радиоинженером с использованием доступных деталей и узлов. Установка с источником питания в виде дизель-генератора, импульсными конденсаторными батареями и системой охлаждения источника СВЧ-излучения может быть размещена в кузове легкого грузовика типа ГАЗ-66 или «Газель». За ночь, проехав по крупному городу, такой автомобиль может вывести из строя все банки, биржи, узлы связи, базы данных крупных экономических структур, а также телестудии или издательские комплексы.

Объекты, на которые может быть направлен диверсионный удар средствами РЭП, подразделяют на несколько групп. Это спутники телерадиовещания, связные и разведывательные спутники, электронные СМИ (телерадиоцентры и издательские комплексы), а также различные бизнес-центры (банки, биржи и т.д.).

Спутниковые комплексы являются привлекательной мишенью для диверсий из-за их колоссальной значимости в организации сетей глобальной связи и управления. Современный бизнес немыслим без перекачки коммерческой информации международными связными системами типа «Интелсат» или сотовой телефонной связи на основе спутников «Иридий» фирмы «Моторола». При этом следует иметь в виду, что космическая техника очень уязвима к воздействию средств РЭП, практически не ремонтопригодна, не может быть оперативно заменена на орбите.

Перейти к диверсии нового поколения в принципе способна любая из существующих ныне этническо-религиозных или социально-политических группировок, действующих пока «традиционными» способами. Применяться РЭП-аппаратура может как при решении внутригосударственных задач, сепаратистскими движениями (ирландская ИРА, баскская ЭТА и др.), религиозными движениями (алжирские или египетские фундаменталисты), противниками в этническо-религиозных конфликтах (типа боснийского), так и в рамках уже упоминавшегося «международной диверсии».

Обнаружить диверсионную аппаратуру РЭП еще сложнее, чем взрывное устройство, так как особенности ее боевого применения делает невозможным организацию оперативного преследования и анализа на месте теракта, ведь все средства связи, охраны и видеоконтроля выходят из строя вместе с основной мишенью - компьютерами и базами данных.

Исключительные возможности для развития информационных диверсий появились в связи с взрывным развитием сети Интернет, массовым и быстрым переходом банков, финансовых и торговых компаний на компьютерные операции с использованием разветвленных по всему миру электронных сетей.

Главным действующим лицом в этой ситуации становится не вооруженный боевик или фанатик-самоубийца, а компьютерные взломщики - хакеры, о характере и методах, деятельности которых наслышан любой мало-мальски образованный человек.

Хакеры способны узнать секретную информацию, изменить или стереть ее. Появившись одновременно с интернетом, поначалу они интересовались лишь слабыми местами в защите программ. А вот когда компьютеры вошли в банковскую сферу и практически в каждый офис, хакерские атаки переориентировались на получение денег или секретной информации. В поле их зрения оказалась аппаратура контроля над космическими аппаратами, ядерными электростанциями, военным комплексом. А ведь успешная атака на такие компьютеры вполне может заменить армию и служить началом «кибервойны».

Арсенал кибервойны - это компьютерные вирусы и черви, меняющие информацию в чужих системах или блокирующие их, а также логические бомбы, троянские кони и программы для компьютерных атак. При этом армейская диспозиция не имеет значения - хакеры могут вести атаку с компьютеров, расположенных в любом городе или даже стране.

Хаос в системах электронных трансакций, службах жизнеобеспечения, не говоря уже о военной сфере, может запросто разрушить колосс на глиняных компьютерных ногах. И эти опасения не напрасны.

Одним из скандалов последних лет прошлого столетия, взбудоражившим всю Америку, стала компьютерная кража военных секретов, якобы совершенная российскими спецслужбами. Конфликт получил название «Лабиринт лунного света» (Moonlight Maze). Американские спецслужбы утверждали, что российские хакеры более года вмешивались в компьютерные сети Министерства обороны и других ведомств, и что в результате этого, возможно, были украдены секретные шифры, используемые ВМФ США, и информация о системах наведения стратегических ракет. Прекращение этих атак вызвало у американцев еще большую панику. Ведь это может означать, что взломщики уже легализовались в их сетях и безнаказанно изучают секретные документы. Пентагон был вынужден издать внутреннее распоряжение, по которому все два миллиона его компьютеров были заблокированы от интернета.

В середине 1999 г. в США специалисты службы безопасности Центра исследования космоса и подводного мира заподозрили, что документы печатаются слишком долго неспроста. Расследование показало, что файлы сначала уходили в один из российских компьютеров и лишь после этого добирались до принтера. Вообще удаленные принтеры - это самая уязвимая часть компьютерной сети офиса. У них есть собственный адрес, и они используют стандартные протоколы, которые легко взломать.

В сфере бизнеса, как мы уже упоминали, все крупные банки используют электронную систему расчетов, при которой клиенты имеют возможность осуществлять денежные переводы со своего счета на другой при помощи персональных компьютеров. Такой облегченный способ расчетов дает неплохой шанс злоумышленникам подключаться к банковским электронным сетям со своего компьютера и использовать деньги клиентов банка.

В принципе обойти все защитные уровни и войти в компьютерную сеть можно, например, подсоединившись к телефонной линии клиента банка, что технически вполне возможно. Записать сеанс общения клиента с банком. Внести в этот сеанс некоторые поправки, а затем через некоторое время запустить его вновь. Деньги пойдут со счета клиента, но, уже с учетом поправок, туда, куда нужно.

Сама акция обычно занимает не более 10 минут. За это время хакер не только успевает проникнуть в компьютерную сеть банка и обойти все ловушки, но и перевести крупные суммы на те самые счета, с которых в заранее обусловленное время сообщники снимают «внезапно» свалившиеся деньги.

Масштабы работы компьютерных мошенников таковы, что в общей сложности каждый день они извлекают со счетов банков и компаний не менее двух миллионов долларов. Преступники, как правило, остаются не наказанными, так как при такой организации дела поймать их практически невозможно. С тех пор, как бизнес многих фирм, работающих в оперативном режиме интернета, пострадал от посторонних атак, осознание опасности изменилось.

Итак, компьютерные атаки совершаются ежедневно, принося даже в мирное время миллиардные убытки. Почему же мы практически ничего про них не слышим? Как показал отчет аудиторской компании Ernst&Yoing, лишь очень немногие «жертвы» обращаются в спецслужбы с просьбой помочь в поисках хакеров. Их удерживает страх потерять доверие клиентов и инвесторов или попасть в суд за утрату конфиденциальной информации.

Диверсионный акт через интернет (то есть уничтожить имеющуюся в базах данных информацию) осуществить гораздо проще, чем изменить программу ЭВМ с целью похищения информации или денежных средств.

Не исключено, что репетицией подобного рода диверсий явились события 7-9 января 2000 г., когда сайты девяти ведущих торговых интернет-компаний подверглись массированному нападению преступников. Общий объем потерь от этой акции составил $1,2 миллиарда. Такой масштабной и одновременно абсолютно бессмысленной интернет-атаки еще не было.

Первым был атакован сайт компании Yahoo!. Утром 7 января на главный сайт компании поступил почти миллиард обращений. Компьютеры оказались не в состоянии справиться с таким количеством информации (число обращений обычно не превышает 200 миллионов в день) и стали выключаться один за другим. Через полчаса сайт Yahoo! отключился от сети. Точно таким же атакам одновременно подверглись сайты других крупнейших торговых и информационных интернет-компаний.

Никаких новых ключей после нападения никто не публиковал. Их просто не было, во всех атаках был использован алгоритм, опубликованный еще в 1999 году немецким хакером по прозвищу Mixter. Схема атаки проста: компьютеры (в этом случае их было около 100), запрограммированные хакером, посылают на сайт-жертву запросы, ничем не отличающиеся от обыкновенных пользовательских, только делают это с огромной частотой. Компьютеры сайта оказываются не в состоянии обрабатывать такое количество запросов и либо выключаются, либо просто сгорают. Особенность такой атаки в том, что ЭВМ не в состоянии отличить ложные запросы от подлинных. То, с чем столкнулась Америка 7-9 января, очень опасно. Здесь атака вообще не предусматривает проникновения в сеть, она просто выводит ее из строя.


ЗАКЛЮЧЕНИЕ

 

Специалисты предупреждают, что в ближайшее время преступления в сфере высоких технологий могут выйти на качественно новый уровень. Нет необходимости захватывать самолет с заложниками. Проще угрожать жизни всех, кто находится в небе, через компьютер, управляющий полетами. Если политический деятель приболел и попал в больницу, вместо «традиционного» покушения на него с помощью винтовки или взрывчатки, проще через интернет взломать защиту локальной сети госпиталя и добраться до системы жизнеобеспечения больного. Небольшое изменение в программе - и результат достигнут. Десятки тысяч людей могут оказаться заложниками, если террорист через сеть вмешается в работу промышленного производства.

Информационные диверсии могут использовать и другие «киберсредства» нападения на компьютерные сети и базы данных, от электронного шпионажа и до вирусов, способных разрушать ключевые системы. К нему относятся программные средства (компьютерные вирусы, программные закладки и пр.), средства радиоэлектронной борьбы, психотропные генераторы и т.д. Следует иметь в виду, что кибердиверсионизм - это не только хакеры или вирусы. Как известно, на большей части компьютеров во всем мире установлена операционная система Windows 95/98/00/ХР/NT, содержимое и внутреннее устройство которой знает лишь очень ограниченный круг лиц на фирме-разработчике. Совершенно не исключено, что эта информация может попасть в руки террористов, которые смогут дать сигнал для переформатирования дисков компьютеров и утери хранящейся на них информации.

В России в настоящее время большая часть (несколько тысяч) коммерческих баз данных функционирует с применением минимальных средств защиты и не обеспечивает необходимого уровня защиты. Все это очень опасно и наносит ощутимый вред как государству в целом, так и конкретным владельцам массивов конфиденциальной информации.

Основой обеспечения эффективной борьбы с кибердиверсионизмом является создание эффективной системы взаимосвязанных мер по выявлению, предупреждению и пресечению такого рода деятельности. Для борьбы с диверсиями во всех ее проявлениях работают различные антидиверсионные органы. Особое внимание борьбе с диверсиями уделяют развитые страны мира, считая его едва ли не главной опасностью для общества. В России для борьбы с технологическими диверсиями создан специальный орган - Управление «Р», которое занимается борьбой с преступлениями в области высоких технологий. В США с компьютерными нарушителями борются ФБР, ЦРУ, Агентство национальной безопасности, Министерство юстиции, Министерство энергетики, Пентагон и еще десяток различных коммерческих организаций.

Правоохранительные органы России основные надежды в борьбе с компьютерными преступниками возлагают на установку подслушивающих устройств в интернете, с помощью которых можно просматривать сообщения, присылаемые по электронной почте, и отслеживать обращения пользователей к страничкам интернета.

Завершая курсовую работу на тему «Уголовное наказание за диверсии», подчеркнем, что в настоящие время возможности закона в привлечении к уголовной ответственности лиц, причастных к диверсионной деятельности ограничены. Необходимы срочные меры по совершенствованию законодательства в данной сфере.


СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

 

1. Конституция Российской Федерации с поправками от 25 июля 2003 г. – СПб, 2003.

2. Уголовный кодекс Российской Федерации с изменениями от 27 июля 2006 – М., 2006.

3. Закон Российской Федерации «О безопасности» // Ведомости Верховного Совета РФ. 2002. № 15; № 2.

4. Ведомости Верховного Совета РСФСР. 1960. № 40

5. Дьяков С.В. Государственные преступления (против основ государственного строя и безопасности государства) и государственная преступность.- М.: Издательство НОРМА, 2003

6. Общенациональная газета «РОССІЯ» №(1)388 10.12.2001

7. Пономарев С.Н. Вступительное слово к теоретическому семинару// Цели уголовного наказания. Рязань, 2004

8. http://www.kavkazcenter.com/russ/sotrud/


[1] Террор от лат. terror – страх, ужас.

[2] Словарь иностранных слов. 10-е изд., стереотип. М. 1983. С. 494.

[3] http://www.kavkazcenter.com/russ/sotrud/

[4] Общенациональная газета «РОССІЯ» №(1)388 10.12.2001

 

[5] Диверсия от лат. diversio - отклонение, отвлечение.

[6] Ведомости Верховного Совета РСФСР. 1960. № 40. Ст. 591.

[7] В ред. Указа Президиума Верховного Совета РСФСР от 30 января 1984 г. и Закона РФ от 18 февраля 1993 г. //Ведомости Верховного Совета РСФСР. 1984. № 5. Ст. 168; Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. 1993. № 10. Ст.360.

[8] См.: Ожегов С.И. Словарь русского языка. – М.: «Русский язык», 2000.

[9] Дьяков С.В. Государственные преступления (против основ государственного строя и безопасности государства) и государственная преступность.- М.: Издательство НОРМА, 2003, С. 72.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...