Активность, хактивизм и кибертерроризм Интернет как средство воздействия на внешнюю политику В Данная статья представляет собой реферированный перевод работы Д. Деннинг “Activism, hacktivism and cyberterrorism”. Термин “хактивизм” (мы переводим его с помощью транслитерации) возник из соединения двух слов “Hack” и “Activism” и используется для обозначения нового явления социального протеста, которое представляет собой своеобразный синтез социальной активности, преследующей цель протеста против чего-либо, и хакерства (использования Интернет-технологий с целью причинения ущерба компьютерным сетям и их пользователям). В настоящее время зарубежные аналитики отмечают, что в условиях, когда наблюдается, с одной стороны, политизация хакеров, а с другой - компьютеризация и приобщение к Интернету активистов движений социального протеста, растет число "кибер-активистов", стремящихся перенести в киберпространство движения гражданского неповиновения. При этом применяются новые формы гражданского неповиновения - "электронный протест" - вместо традиционных (перекрытие магистралей, блокирование правительственных учреждений, общественных зданий и помещений корпораций). Работа Д. Деннинг, известного эксперта в этой области, посвящена исследованию сети Интернет как инструмента влияния на внешнюю политику. Для этого автор исследует три аспекта возможной деятельности в сети: социальная активность, “хактивизм” и кибертерроризм. Нами более подробно переведена часть работы, непосредственно интересующая нас, т.е. посвященная хактивизму и кибертерроризму. В В Конфликт в Косово считается первой Интернет - войной. Правительственные и неправительственные лица одинаково стремились использовать сеть Интернет для распространения информации, ведения пропаганды, причинения вреда противнику, привлечения новых сторонников. Хакеры использовали сети для осуждения военных действий как Югославии, так и НАТО, путем нарушения работы правительственных компьютеров и получения контроля над сайтами. Индивидуумы рассказывали в Интернете истории об опасностях и ужасах войны, а политики и общественные деятели использовали всемирную паутину для того, чтобы их призывы достигли как можно более широкой аудитории. Люди всего мира обсуждали в сети спорные вопросы и обменивались текстами, изображениями и видео, которых нельзя было найти в иных средствах массовой информации. В апреле 1999 года газета Los Angeles Times написала, что Косовский конфликт превратил киберпространство в нематериальную военную зону, где сражение за умы и сердца ведется с помощью электронных изображений, групповых почтовых рассылок и хакерских нападений. Энтони Пратканис, профессор психологии Калифорнийского университета Санта Крус, отметил: “то, что вы видите сейчас – это только первая волна того, что очень скоро станет важным, высокоорганизованным инструментом в старой традиции пропаганды военного времени… это должно, если уже не принесло, то принести беспокойство военным стратегам”. Но какое воздействие оказал Интернет на принятие военных внешнеполитических решений? Он действительно повлиял на политический диалог, потому что эксплуатировался активистами, имеющими цель повлиять на принятие решений политиками. Также Интернет оказал влияние на военные решения. НАТО преследовало сербские СМИ, пропагандирующие Милошевича, однако намеренно не пресекало деятельность провайдеров Интернет, не прерывало спутниковую связь, обеспечивающую работу сети Интернет в Югославии. Открытый доступ в Интернет был политическим решением. Джеймс П. Рубин, представитель Госдепартамента США, сказал, что “только полный доступ в Интернет для сербских граждан поможет им узнать уродливую правду о злодеяниях и преступлениях против человечества, совершаемых в Косово режимом Милошевича”. Косвенно, возможно, Интернет подействовал на общественное мнение относительно войны, а оно, в свою очередь, воздействовало на принятие политических решений во время конфликта. Цель данной работы состоит в том, чтобы исследовать Интернет как средство для проявления политической активности и влияния на политическую ситуацию. Основное внимание уделено действиям, предпринятым негосударственными организациями и индивидуумами. При этом действия государств также обсуждаются в той мере, в которой они отражают влияние сети Интернет на принимаемые политические решения. Первичный источник, используемый в данной работе – новости и репортажи с места событий. Там, где это возможно, они подкреплены интервью и данными обзоров. Конечно, было бы полезным более углубленное научное изучение этой проблемы. Работа исследует три аспекта деятельности: политическая активность, хактивизм и кибертерроризм. Первая категория выражает нормальное использование Интернет для выражения политических взглядов без подрывной деятельности. Действия этой категории включают в себя использование сети для получения информации, создания сайтов, передачи почты, создания электронных публикаций и писем, использование сети для обсуждения проблем, образования коалиций и координации их действий. Вторая категория – хактивизм – сочетание активности и хакерства. В нее входят действия, направленные на использование хакерских приемов для нарушения нормальной работы участков сети, но не причиняющие серьезного ущерба. Примером являются забастовки в сети, бомбардировки электронной почты, web-хакерство и компьютерные взломы, компьютерные вирусы и черви. Последняя категория – кибертерроризм – включает в себя террористические действия в киберпространстве и охватывает политически активные хакерские действия, совершенные с намерением причинить серьезный ущерб жизни человека или экономике. Например, проникновение в систему управления полетами для того, чтобы устроить столкновение двух самолетов. Степень ущерба увеличивается от категории к категории, хотя увеличение степени ущерба не подразумевает увеличение политической эффективности. Электронное воззвание с миллионом подписей может повлиять на политику больше, чем нападение, прерывающее нормальную работу службы 911. Хотя каждая категория обсуждается отдельно, четких границ между ними нет. Например, бомбардировка электронной почты одними может рассматриваться как хактивизм, а другими – как кибертеррористические действия. Также одно лицо может совершать одновременно весь спектр рассматриваемых действий: запускать вирусы, производить террористические действия, и в то же время собирать политическую информацию, создавать коалиции, координировать действия с другими лицами. Таким образом, хотя в работе мы отличаем друг от друга политических активистов, хактивистов и кибертеррористов, на деле три роли может играть одно лицо. В работе приводятся и обсуждаются примеры деятельности в каждой из этих трех областей. Эти примеры иллюстративны и ни в коем случае не исчерпывают все возможные варианты деятельности в исследуемой сфере. Они показывают широкий диапазон применения электронных средств воздействия, иллюстрируя разнообразие целей, игроков, географических областей. Основной вывод данной работы заключается в том, что Интернет может быть эффективным инструментом для проявления социальной и политической активности, особенно в сочетании с другими средствами массовой коммуникации, включая радио и печатные средства. Интернет может принести пользу как индивидуумам и небольшим группам с ограниченными ресурсами, так и большим, хорошо финансируемым организациям и коалициям. Он облегчает привлечение сторонников, формирование международных сообществ и коалиций, позволяет координировать действия на региональном или международном уровнях. С помощью Интернета оппозиционные силы в тоталитарных государствах могут обойти правительственную цензуру. Что же касается хактивизма и кибертерроризма, эти действия имеют меньшее влияние на внешнюю политику, чем действия, не сопряженные с подрывными или разрушительными методами. Возможно, те, кто действует подрывными методами, ощущают чувство превосходства и силу оттого, что могут контролировать компьютеры Правительства и привлекать внимание СМИ, но это не гарантирует политический успех. Основной эффект таких действий – усиление политики киберзащиты, а не удовлетворение требований, которые выдвигают хактивисты или кибертеррористы. В <…> Хактивизм. Хактивизм – это синтез социальной активности и хакерства. Под хакерством нами подразумевается эксплуатация компьютеров изощренными и часто незаконными способами с помощью специального (“хакерского”) программного обеспечения. Хактивизм включает в себя такие действия, как “электронное” гражданское неповиновение – использование методов гражданского неповиновения в киберпространстве. Мы исследуем четыре вида таких действий: виртуальные “сидячие забастовки” и блокады, бомбардировка электронной почты, web-хакерство и компьютерные взломы, компьютерные вирусы и черви. Поскольку подобные инциденты освещаются в СМИ, действия хактивистов и причины этих действий могут получить широкую огласку. Виртуальные “сидячие забастовки” и блокады. Виртуальная сидячая забастовка (демонстрация) или виртуальная блокада – это своеобразное “виртуальное” исполнение физической забастовки или блокады. В обоих случаях цель состоит в том, чтобы привлечь внимание к действиям протестующих и причинам этих действий, с помощью нарушения нормального функционирования сети и блокирования доступа к услугам. При сидячей забастовке активисты посещают некий сайт и пытаются создать такой трафик, чтобы другие пользователи не смогли зайти на этот сайт. Первый протест такого рода осуществила группа, называющая себя “Strano Network”, протестовавшая против политики французского правительства в вопросах ядерных программ и социальной сфере. 21 декабря 1995 года эта группа в течение часа атаковала различные сайты правительственных агентств. Участники группы с разных континентов были проинструктированы следующим образом: им полагалось с помощью браузера зайти на правительственные сайты. По сообщениям, некоторые сайты действительно были выведены из строя на некоторое время. В 1998 году группа под названием “Electronic Disturbance Theater” (EDT) сделала следующий шаг в развитии концепции электронного гражданского неповиновения. Ею был организован ряд забастовок в сети, сначала против сайта мексиканского Президента Зедильо, позже – против веб-сайта администрации Президента США Клинтона, сайтов Пентагона, Франкфуртской фондовой биржи, Мексиканской фондовой биржи. Цель данных демонстраций состояла в выражении солидарности мексиканцу Сапатитасу. По словам одного из деятелей EDT, Пентагон в качестве мишени был выбран потому, что “США воспитывает солдат для последующего нарушения прав человека”. Фондовые биржи были атакованы, поскольку, по мнению EDT, они выражают роль капитализма и глобализации, использующих методы геноцида и этнических “зачисток”, но народ должен выбирать свою судьбу сам, а не принудительно, под прицелом западного государства и западного финансирования. Для проведения таких атак создаются специальные сайты, с которых скачивается автоматизированное программное обеспечение. Каждый участник должен посетить сайт, с которого загружается специальное программное обеспечение, которое запрашивает доступ к сайту-мишени каждые несколько секунд. Кроме того, это ПО позволяет протестующим производить иные операции – например, связанные с ошибками сервера. Например, если они направят браузер на несуществующий файл типа “права человека”, то сервер выдаст сообщение “права человека на этом сайте не найдены”. В забастовке, проведенной EDT 9 сентября 1998 года (атака сайтов Президента Зедильо, Пентагона и Франкфуртской фондовой биржи), участвовало около 10000 человек со всех континентов, что составило 600000 попаданий в минуту на каждый сайт. Однако, Пентагон не сидел сложа руки. Был нанесен ответный удар. Когда на сервер Пентагона началась атака, одновременно было предпринято контрнаступление на браузеры пользователей, переориентировавшее их к странице с программой Applet (прикладная программа, запускаемая при каждом обращении к Web-странице, в исходный текст которой она встроена). Эта программа называлась “HostileApplet” (“Вражеская программа”). Программа загружалась в браузеры пользователей, что вызывало бесконечные требования перезагрузить документы, в результате чего перезагружались сами машины. Сайт Президента Зедильо не наносил ответного удара, но зато в качестве защиты было использовано программное обеспечение, заставившее браузеры протестующих открывать одно окно за другим, пока не “рухнет” компьютер. Франкфуртская фондовая биржа сообщила о том, что им было известно об атаке, но они полагают, что это никак не отразилось на их деятельности. По их словам, нормальная посещаемость сайта составляет 6 миллионов попаданий в день. В целом, EDT рассматривает свое нападение как успешное. На вопрос о том, как повлияли действия в сети на политику, один из деятелей EDT, Риккардо Домингес, ответил, что с января 1994 года эти забастовки были самым эффективным использованием Интернета в политических целях. Они позволили протестующей оппозиции говорить с миром без цензуры СМИ. Пентагон и Правительство Мексики были вынуждены искать средства и вырабатывать тактику защиты. Эти виртуальные забастовки получили достаточную огласку в СМИ. По словам Риккардо Домингеса, “у нас не брали бы интервью, если бы этот жест не был эффективен в привлечении внимания мировой общественности к проблеме”. EDT использовал свое программное обеспечение “FloodNet” для атаки на сайт Белого дома, чтобы выразить протест экономическим санкциям США в отношении Ирака, а также выступая против военных ударов по Ираку. По заявлению EDT, участниками войны могут быть не только государства, киберпространство позволит вступать в конфликт также негосударственным политическим организациям и лицам, оно будет инструментом для оказания влияния на ход войны. Активисты борьбы за права животных также использовали “FloodNet” для выражения протестов против жестокого обращения с животными. Более 800 человек из 12 стран присоединилось к акции протеста, проходившей в январе 1999 года и направленной против шведских сайтов. Остается неясным вопрос о законности подобных акций протеста. Марк Раш, бывший руководитель отдела по борьбе с компьютерной преступностью Департамента Юстиции, считает, что такие атаки влекут риск нарушения федеральных законов, предусматривающих уголовную ответственность за распространение программ с намерением причинить вред чьему-либо сайту. Это может быть электронная забастовка, но ведь людей арестовывают во время акций протеста. Связанный с этим вопрос – законность использования контрприемов. В случае с контратакой Пентагона, использование средств защиты наверняка было бы признано законным, поскольку признается допустимым использовать “соответствующие” средства для защиты от нападения, угрожающее безопасности. Существует множество методов, при помощи которых лицо, действуя в одиночку, может нарушить или прекратить работу Интернет-серверов (в основном это DoS – инструменты). Белградские хакеры во время конфликта в Косово организовывали такие атаки против серверов НАТО. Они бомбардировали серверы командами, проверяющими, работает ли сервер и связан ли он с Интернетом. Ожидаемым эффектом таких атак была перегрузка линий сервера – мишени. Когда одновременно большое количество людей атакует сайт, как в случае с акциями протеста EDT, эти действия называют “роением” (“swarming”). Роение может использоваться для усиления эффекта от других нападений, например, e-mail бомбардировок. В Бомбардировка электронной почты. Одно дело послать одно - два письма политикам, пусть даже ежедневно. И совсем другое – бомбардировать их тысячами писем, отправленных одновременно при помощи автоматизированных инструментов. Это может привести к полной блокировке переполненного почтового ящика, делая невозможным получение электронной почты. Таким образом, бомбардировка электронной почты тоже является формой виртуальной блокады. Хотя бомбардировка электронной почты часто используется как средство мести или преследования, нередко использование этого инструмента для противодействия правительственной политике. Первым известным нападением на почтовые ящики считается бомбардировка организацией “Тигры освобождения Тамила” электронных почтовых ящиков посольств Шри-Ланки, которые были завалены тысячами сообщений следующего содержания: “Мы Черные Тигры Интернет и мы делаем это, чтобы разрушить ваши коммуникации”. Одной из ветвей LTTE – Тамил Илам - приписывается бомбардировка электронной почты, произошедшая в 1998 году. Эта бомбардировка состояла из приблизительно 800 писем в день в течение двух недель. Уильям Чурч, редактор центра CIWARS, отметил, что “Тигры освобождения Тамила отчаянно нуждаются в огласке, и они получили в точности то, что они хотели. Учитывая то, что террористическая деятельность этой организации заключается в кровавых терактах, этот тип деятельности гораздо более предпочтителен… CIWARS хотел бы поощрить их, от имени мира, отдавать большее предпочтение именно этому виду “террористических” действий”. Однако считается, что эта бомбардировка электронной почты была удачной, т. к. посеяла панику в посольствах. Во время Косовского конфликта протестующие с обеих сторон конфликта бомбили электронную почту правительственных сайтов. Согласно PA News, представитель НАТО Джейми Шеа сказал, что в конце марта их сервер был подвергнут бомбардировке лицом, присылавшим более 2000 сообщений в день. Fox News сообщили, что житель Калифорнии Ричард Кларк, узнавший об атаках белградских хакеров на сайт НАТО, решил предпринять ответные меры – подвергнуть бомбардировке электронную почту правительства Югославии. По словам Кларка, через несколько дней, после получения более 500000 электронных сообщений сайт “рухнул”. Он не взял на себя полной ответственности за эту акцию, но сказал, что “играл в ней роль”. Эта роль не осталась незамеченной. Его Интернет-провайдер, Pacific Bell, отключил его от сети за нарушение антиспамовой политики компании. Бомбардировке электронной почты в также подвергся в 1997 году основной поставщик Интернет – услуг в Сан-Франциско – Institute for Global Communications (IGC) за размещение на сайте Euskal Herria Journal, сомнительного издания Нью-Йоркской группы, поддерживающей независимость басков в Северной Испании и на Юго-западе Франции. Протестующие посчитали, что IGC “поддерживает терроризм”, поскольку на страницах сайта были материалы террористической группы “Родина и Свобода”, или ETA, ответственной за убийства более 800 человек за время тридцатилетней воны за независимость басков. Нападение против IGC началось после того, как члены ETA убили в Северной Испании популярного городского советника. Целью протестующих была цензура. Они засыпали IGC тысячами подложных сообщений через сотни почтовых служб. В результате работа почты была парализована, и почту получить было невозможно, а линии поддержки были забиты людьми, которые не могли получить свою почту. Нападавшие также наводнили бесполезной информацией счета персонала и членов IGC, забивая их страницы поддельными заказами и номерами кредитных карт, и угрожали применить ту же тактику против организаций, пользующихся услугами IGC. Единственный способ, которым IGC мог остановить нападение – это блокировка доступа ко всем почтовым службам. Сайт IGC закрылся 18 июля, однако перед закрытием зеркала этого сайта были размещены на нескольких сайтах на трех континентах. Крис Эллисон, представитель Кампании за свободу Интернет – английской группы, разместившей одно из зеркал сайта, сказал, что “сеть должна предоставлять возможность для обсуждения спорных идей”. Нью-Йоркский журнал настаивал на том, что его целью было “опубликование информации, часто игнорируемой международными СМИ, с целью лучшего понимания сути конфликта”. Французская газета Monde написала, что бомбардировка электронной почты IGC представляет собой “беспрецедентный конфликт”, открывший “новую эру цензуры, наложенной прямыми действиями анонимных хакеров”. Через месяц после удаления IGC со своего сервера сайта журнала Euskal Herria Journal Антитеррористическое подразделение Скотланд-Ярда закрыло сайт английской Кампании за свободу Интернет, разместившей на сайте сомнительный журнал. Согласно официальному заявлению, эти действия были направлены на борьбу с терроризмом. Кампания за свободу Интернет заявила, что переместит журнал в свой Американский участок. Случай с сайтом Euskal Herria Journal иллюстрирует мощь хактивистов в Интернете. Несмотря на свое желание, IGC не смог оставить сайт на своем хостинге, поскольку мог не выдержать нападения. Можно было бы проигнорировать несколько сообщений электронной почты, требующих закрыть сайт, но нельзя игнорировать бомбежку электронной почты. Случай также иллюстрирует мощь Интернет как средства свободы слова. Поскольку Интернет мультиюрисдикционен, узлы рассредоточены по всему миру, правительству и хактивистам чрезвычайно трудно быть полностью удовлетворенными тем, какая информация размещается в сети. Контроль требует тесного международного сотрудничества, но и даже в этом случае сайт может разместиться в безопасной зоне, не попадающей под международные соглашения. Web-хакерство и компьютерные взломы Средства массовой информации заполнены историями о хакерах, получающих доступ к сайтам, и меняющих содержание страниц. Часто сообщения связаны с политикой – как, например, сообщение о том, что группа португальских хакеров изменила в сентябре 1998 г. содержание 40 индонезийских сайтов, разместив на них большими черными буквами слоган “Свобода Восточному Тимору”. По сообщениям New York Times, хакеры также добавили ссылки на сайты, размещающие информацию о нарушении Индонезией прав человека в бывшей португальской колонии. Тогда, в августе 1999 года, Нобелевский лауреат Хосе Рамон Хорта, представляющий движение за независимость Восточного Тимора от Индонезии, предупредил о существовании плана глобальной сети хакеров на случай, если Джакарта сорвет голосование о будущем Восточного Тимора. В заявлении, сделанном Sydney Morning Herald, он сказал, что план готовили более 100 хакеров, в основном подростков, из разных стран. В июне 1998 года, международная группа хакеров, называющая себя Milw0rm, получила доступ к Индийскому центру атомных исследований Bhabha Atomic Research Center (BARC) и создал фальшивую страницу сайта с ядерным грибом и надписью: “Если начнется ядерная война, вы закричите первыми…” Хакеры протестовали против испытаний ядерного оружия, проведенных в Индии, хотя некоторые признавали, что сделали это главным образом в поисках острых ощущений. Они также заявили, что скачали несколько тысяч страниц электронной почты и исследовательских документов, включая переписку между учеными-атомщиками Индии и должностными лицами израильского правительства, и уничтожили данные на двух серверах BARC. Все это было сделано шестью хакерами из США, Англии, Нидерландов и Новой Зеландии, возрастной диапазон которых – от 15 до 18 лет. Другой путь, которым хактивисты изменяют информацию, просматриваемую пользователями – это вмешательство в работу службы доменных имен, так, чтобы название одного сайта, приводило на IP другого. Когда пользователи направляют браузеры на один сайт, их переадресовывают к альтернативному. Самой большой акцией подобного рода была совместная атака более трехсот сайтов антиядерными хакерами Milw0rm совместно с хакерами группы Ashtray Lumber-jacks в июле 1998 года. По сообщениям, хакеры получили незаконный доступ сайтам Британского провайдера EasySpace. Они изменили базу данных провайдера так, что все пользователи, пытавшиеся получить доступ к сайтам, попадали на сайт с лозунгом протеста против гонки вооружении: “используй свою силу для поддержания МИРА и положи конец этому ядерному абсурду”. Несколько сайтов было атаковано во время Косовского конфликта. По сообщениям Fox News, группа хакеров-американцев, называющая себя Team Spl0it взломала правительственные сайты и отправила сообщения типа: “Скажите своим правительствам, чтобы остановили войну”. Fox News также заявили, что Косовская группа хакеров – коалиция европейских и албанских хакеров – вывесила по меньшей мере на пяти сайтах черно-красный баннер “Свободное Косово”. Новостное Агентство Боснийской Сербии сообщило, что хакеры группы Serb Black Hand (Сербская Черная Рука) удалили данные с компьютера ВМФ США. По заявлению белградской газеты Blic, члены групп Serb Black Hand и Serb Angel планировали ежедневные действия по блокировке и нарушению работы военных компьютеров, используемых странами НАТО. До этого группа Черная Рука взяла на себя ответственность за разрушение сайта косовских албанцев. Член этой группы сказал Blic: “мы будем продолжать удалять [этническую] албанскую ложь из Интернета”. После случайной бомбежки силами НАТО китайского посольства в Белграде, рассерженные китайские хакеры взломали несколько американских правительственных сайтов. На сайте американского посольства в Пекине был помещен лозунг, в котором американцы назывались варварами, в то время как на сайте Департамента внутренних дел были размещены фотографии трех журналистов, убитых во время бомбежки, пекинских демонстраций против войны, и изображение китайского флага. Согласно Washington Post, представитель Департамента внутренних дел США Тим Ахеарн заявил, что экспертам удалось найти след хакеров, ведущий в Китай. Газета также сообщила о заявлении, размещенном на сайте Министерства энергетики США: “Протестуем против нацистских действий США! Дайте отпор бесчеловечным деяниям! Мы – китайские хакеры, не заботящиеся о политике. Но мы не можем оставаться спокойными, видя наших китайских репортеров убитыми – вы знаете кем. Независимо от цели, НАТО во главе с США должно нести полную ответственность. Вы в кровавом долгу перед китайским народом, и вы должны оплатить этот долг. Мы не прекратим атак, пока вы не прекратите войну!” НАТО, конечно, не прекратило войну из-за этих атак. Бомбежка сама по себе повлияла на внешнюю политику неизмеримо сильнее, чем эти атаки (если они вообще повлияли). После несчастного случая Китай приостановил военные контакты с США на высшем уровне. Los Angeles Times сообщили, что калифорнийский студент факультета информатики, называющий себя Бронк Бастер, со своим компаньоном Зайклоном, взломал китайскую сеть и стер управляемый государством сайт по правам человека и цензуре. По словам хакера, они обнаружили примерно 20 серверов firewall, блокирующих все от Playboy.com до Parents.com. Никакие данные не уничтожались, их лишь переместили. Бронк Бастер принадлежал к группе 24 хакеров, известной как Legion of the Underground (LoU) – Легион Подполья. На пресс-конференции в чате IRC в конце декабря 1998 года один из членов LoU объявил кибервойну информационным структурам Китая и Ирака. Он привел примеры нарушения гражданских прав и призвал к разрушению всех компьютерных систем Китая и Ирака. Объявление кибервойны побудило коалицию из других хакерских групп выступить против этой кампании. Письмо, подписанное хакерскими группами Chaos Сomputer Club, the Cult of the Dead Cow (CDC), !Hispahak, L0pht Heavy Industries, Phrack, Pulhas, и некоторыми группами Нидерландского сообщества хакеров, осудило кибервойну. По их заявлению, “объявление войны стране – самый безответственный поступок, который может совершить группа хакеров. Это не имеет никакого отношения к хактивизму или хакерской этике, и содержит ничего, чем хакер может гордиться”. Представитель CDC Рейд Флеминг сказал, что “никто не может улучшить свободный доступ нации к информации путем нарушения работы сетей и уничтожения данных”. К тому времени, как появилось это письмо, объединение LoU уже заявила, что объявление войны в IRC не выражало позицию группы. “LoU не поддерживает заявление о повреждении компьютеров, сетей или систем других наций, при этом LoU не будет использовать свои способности, навыки, связи для проведения любых действий против компьютеров, систем или сетей в Китае или в Ираке, могущих повредить их или препятствовать каким-либо образом их деятельности”. Бронк Бастер сказал, что член группы, продекларировавший войну, выбыл из группы и никогда не вернется обратно. В августе 1999 года началась кибервойна между китайскими и тайваньскими хакерами. Китайские хакеры стирали информацию с правительственных сайтов Тайваня и размещали на них сообщения: “Тайвань был и всегда будет неотделимой частью Китая”. “Только один Китай существует, и только один Китай необходим”, - гласило сообщение, размещенное на сайте высочайшего охранного агентства Тайваня. Тайваньские хакеры предприняли ответные действия, разместив красно-синий национальный тайваньский флаг и антикоммунистический лозунг “Снова захватите, снова захватите, снова захватите материк” на китайском сайте. Кибервойна последовала в ответ на заявление Президента Тайваня о том, что Китай должен иметь дело с Тайванем на “межгосударственном” основании. Одно из последствий хакерских действий – это то, что жертвы могли в заблуждении приписывать нападение скорее иностранному правительству, чем небольшой группе активистов, которая фактически произвела его. Это могло создать напряжение в международных отношениях и привести к более серьезному конфликту. Китайское правительство обвиняли в нападении на американский сайт секты Falun Gong, которая была объявлена китайскими властями вне закона в июле 1999 года. Боб Макви, деятель секты из г. Миддлетон, штат Мериленд, заявил, что его сайт постоянно подвергается электронным атакам. Кроме постоянных DNS – атак, кто-то пытался взломать его сервер. Боб Макви проследил, откуда была совершена попытка взлома, и следы вели к Бюро контроля Интернет Министерства общественной безопасности Китая. Согласно South China Morning Post, такие же атаки имели место в апреле 2000 года против как минимум пяти сайтов Falun Gong: трех в США и двух – в Канаде. Основной сайт секты получил анонимное предупреждение о том, что полиция предложила заплатить деньги компьютерной фирме за организацию атак на сайт. Если эти нападения действительно происходили с ведома китайской полиции, то это имеет большое значение для внешней политики. Это значит, что Китай рассматривает как цель агрессии сайты, размещенные в иностранном секторе, если эти сайты поддерживают то, что запрещено в Китае. Хакерство и компьютерные взломы стали обычным явлением, и мишенью становятся не только правительственные компьютеры, но и компьютеры коммерческих организаций, образовательных учреждений. Обзор, проведенный журналом Information Security, показал, что количество компаний, сообщающих о том, что стали жертвой взлома, выросло с 1997 по 1998 г.г. вдвое – с 12% до 23%. 30% респондентов при проведении ФБР Обзора компьютерной преступности сообщили о вторжениях в компьютеры извне. Большинство взломов, однако, вряд ли мотивировалось политическими целями (хактивизм), а было продиктовано поиском острых ощущений или финансовой выгоды, местью, любопытством. Компьютерные вирусы или черви. Компьютерные вирусы или черви используются хактивистами для распространения лозунгов протеста или повреждения компьютерных систем. Обе формы поражают компьютер и распространяются по компьютерным сетям. Граница между ними является расплывчатой, и мы не будем обсуждать их отличия друг от друга, поскольку для нашего исследования эти отличия не важны. Первый протест, связанный с использованием червя, прошел больше десяти лет назад, когда хакеры, протестующие против ядерной войны, запустили червя в сеть Администрацию национальной аэронавтики и космонавтики США. 16 октября 1989 г. ученые увидели на компьютерах центра управления полетами НАСА в Гринбелт, штате Мериленд, приветствие со знаменем червя WANK: “Черви против ядерных убийц. Вы говорите о времени мира для всех, а потом готовитесь к войне”. Во время нападения протестующие пробовали остановить запуск космического челнока, который нес оборудование, питающееся от радиоактивного плутония, на Юпитер. Джон Макмахон, менеджер НАСА, оценил потери, которые принес червь, как полмиллиона долларов потраченных впустую времени и ресурсов. Хакеры не добились остановки запуска. Источник нападения не был идентифицирован, но есть предположения, что это были австралийские хакеры. Компьютерные вирусы использовались для распространения политических заявлений, и в некоторых случаях повлекли серьезный ущерб. В феврале 1999 года London Sunday Telegraph сообщила, что израильский подросток, заявивший о том, что им уничтожен иракский правительственный сайт, стал национальным героем. “Сайт содержал ложь о США, Великобритании и Израиле, а также множество ужасных заявлений против евреев”, - сказал четырнадцатилетний Нир Зигдон. – “Я полагал, что если Израиль боится убить Саддама Хусейна, то я могу, по крайней мере, уничтожить его сайт. С помощью специального программного обеспечения я выследил сервер сайта в одной из стран Персидского залива”. Тель-Авивский хактивист послал на сайт компьютерный вирус в приложении к электронной почте. “В письме я написал, что я являюсь палестинским поклонником Саддама и мною создан вирус, способный уничтожить израильские сайты. Это убедило их открыть вложение. В течение часа сайт был уничтожен. Вскоре я получил электронную почту от менеджера сайта, который велел мне ‘идти к черту’”. Во время Косовского конфликта коммерческие структуры, общественные организации, академические институты получали из некоторых европейских стран электронную почту с вирусами. Эти сообщения политической направленности, написанные на плохом английском, содержали обвинения НАТО в несправедливой агрессии и призывы к защите прав сербов, а также пропагандистские мультфильмы. Ущерб адресату таких писем причинялся несколькими вирусами, содержащимися во вложении – например, в анти-натовском мультфильме. Официальные сообщения, распространенные в печати английской компании Mi2g, занимающейся компьютерной безопасностью, предупреждали, что реальную угрозу кибервойна Сербских хакеров представляет для экономической инфраструктуры, а не для лучше подготовленных военных сетей. Это чрезвычайно трудно, наверное, даже невозможно, для организации предотвратить все вирусы, потому что пользователи невольно открывают приложения с вирусами и распространяют документы с вирусом коллегам. Хотя антивирусные программы могут обнаруживать и уничтожать вирусы, их необходимо поддерживать на высоком уровне, постоянно обновляя, они должны быть установлены должным образом, правильно использоваться. Вирусы в письмах с политическим содержанием могут казаться не очень серьезной проблемой, однако работа пораженной таким вирусом организации может остановиться на время, требуемое для уничтожения вируса. Серьезность вирусов была подчеркнута двумя недавно проведенными обзорами. В 1999 году Обзор Индустрии информационной безопасности показал, что 77% респондентов сталкивались с компьютерными вирусами. В 1998 году эта количество составляло 73%. Вирусы, особенно разрушительные, являются потенциально мощным инструментом в руках кибертеррористов. Другие инструменты хактивизма, включая нападения на компьютерные сети, могут также быть использованы в разрушительных целях. Эту тему мы обсуждаем далее. Кибертерроризм В 1980-м году Бари Колин, старший исследователь Института Безопасности и Разведки в Калифорнии, вывел термин “кибертерроризм”, чтобы определить терроризм в киберпространстве. Специальный агент ФБР Марк Поллитт определяет кибертерроризм как “преднамеренные политически мотивированные атаки на информационные, компьютерные системы, компьютерные программы и данные, выраженные в применении насилия по отношению к гражданским целям со стороны субнациональных групп или тайных агентов”. Политически мотивированные атаки, причиняющие серьезный вред, типа серьезных экономических затруднений или длительных остановок энергоснабжения, водоснабжения, можно также охарактеризовать как кибертерроризм. Угроза Как уже говорилось выше, террористические группы используют Интернет экстенсивно, для передачи сообщений, координации действий и коммуникации. Однако весьма немногие компьютерные атаки подходят под определение кибертерроризма. Бомбардировка Тиграми Освобождения Тамила электронной почты посольств Шри-Ланки пока являются наиболее близкой по характеристикам к кибертерроризму из всех доселе произошедших инцидентов. Но бомбардировка электронной почты, конечно, не идет ни в какое сравнение по степени ущерба со смертью 240 человек при бомбежке американских посольств в Найроби и Дар-эс-Саламе в августе этого года. Является ли кибертерроризм терроризмом будущего? Для террористов электронные средства представляют некоторое преимущество по сравнению с физическими. С их помощью можно действовать отдаленно и анонимно, они дешевы, не требуют взрывчатых веществ и миссий самоубийц. Такие теракты вероятно получило бы широкую огласку в СМИ, поскольку и журналисты, и публика заинтересуются виртуальным нападением. Одно известное исследование рисков компьютерных систем начиналось с параграфа, резюмировавшего: “Завтрашний террорист способен с клавиатурой сделать гораздо больше, чем с бомбой”. Бари Колин в работе от 1997 года описывает несколько возможных сценариев. В одном из них кибертеррорист получает доступ к системам управления производством хлеба, изменяет уровень содержания железа, что вызывает болезни и смерть детей. В другом – кибертеррорист атакует систему управления полетами. Сталкиваются два больших гражданских самолета. В третьем кибертеррорист остановит работу банков, фондовых бирж, сорвет международные финансовые сделки. Экономическая система парализована, население страны потеряет веру в экономическую систему, дестабилизация достигнута. Анализируя правдоподобность атак, придуманных Колином, М. Поллит делает следующий вывод. Поскольку человек достаточно сильно вовлечен в процессы управления, сегодня кибертерроризм не представляет риска в классическом понимании. В сценарии загрязнения хлеба, например, Поллит доказывает, что количество железа или другого вещества, необходимое для того, чтобы хлеб стал ядовитым, должно быть настолько велико, что не останется незамеченным для рабочих завода. На конвейере бы заметили, что продукт не соответствует стандартам. В сценарии с управлением воздушным движением, пилоты заметили бы проблемы и попытались бы их решить. По словам Поллита, пилоты специально обучаются работе даже в случае ошибок диспетчеров или полного отсутствия управления воздушным движением. Поллит не подразумевает, что компьютеры безопасны и не имеют уязвимых мест. Напротив, его позиция в том, что, несмотря на уязвимость, пока люди причастны к управлению, кибернападение вряд ли будет иметь очень разрушительные последствия. Он делает вывод: поскольку наша цивилизация все больше и больше использует технологии, мы должны быть уверены в том, что существует достаточная степень контроля и вмешательства, чтобы охранять тех, кому технологии служат. В 1997 году в статье под названием “Сколько террористов использует компьютерную клавиатуру?” Уильям Черч говорит о том, что перед США пока не стоит угроза терроризма, использующего информационные технологии для разрушения важнейших инфраструктур. Пока террористы испытывают недостаток мотивов, средств или навыков для кибернападения. Черч не исключает физической атаки против критических инфраструктур, но такая угроза не является новой для Америки. У кибероружия имеются недостатки по сравнению с физическим. Поскольку системы сложны, тяжелее управлять атакой и достигать желаемого уровня ущерба. Если при этом не погибли люди, то нет драматического эффекта и эмоций. Кроме того, пока террористы считают старые методы адекватными, они могут не испытывать желания опробовать новые средства. Сейчас почти нет свидетельств того, что террористы готовы использовать Интернет для причинения серьезного вреда. Однако в феврале 1998 года Кларк Стэйтен, исполнительный директор Чикагского Emergency Response & Research Institute, заявил о том, что члены некоторых исламских экстремистских организаций пытаются развить хакерские сети для оказания компьютерной поддержки и даже организации информационных войн в будущем. В ноябре Detroit News сообщили, что Халид Ибрагим, утверждавший, что он член Индийской сепаратисткой группы Харкат-ул-Ансар, произвел попытку купить военное программное обеспечение у хакеров, укравших это ПО у Министерства обороны США. Харкат-ул-Ансар является одной из 30 террористических организаций из списка Госдепартамента США, она объявила войну Соединенным Штатам после атаки крылатыми ракетами лагеря подготовки террористов в Афганистане. Предположительно от этой атаки погибло 9 террористов. Закупка оборудования была обнаружена, когда 18-летний хакер, называющий себя Хамелеон, попытался обменять на деньги чеки на сумму 1000 долларов, полученные от Ибрагима. Хамелеон сказал, что у него не было программного обеспечения, и что он не передавал его Ибрагиму, но Ибрагим мог получить это ПО или другую секретную информацию от множества хакеров, с которыми он сблизился. Поскольку не имеется примеров случаев кибертерроризма, невозможно оценить воздействие этих терактов. Пока нападения, совершенные в целях иных, не террористических, не нанесли ущерба человеческим жизням. В Киберзащита Основное воздействие кибератак на международную и внутреннюю политику пока заключается в том, что после нападений начинает вырабатываться стратегия защиты от угроз критическим инфраструктурам. На международном уровне несколько стран, включая США, направили силы на заключение по вопросам кибербезопасности взаимных соглашений о юридической помощи, экстрадиции, разграничении разведывательных полномочий, унификации законов таким образом, чтобы киберпреступники могли преследоваться в судебном порядке даже в том случае, когда преступление пересекает границы. Эти усилия не сосредоточены на борьбе с хактивизмом или кибертерроризмом, скорее, они направлены на решение таких проблем, как компьютерное мошенничество, детская порнография в Интернете, электронное пиратство, все формы незаконного доступа. Также под действие этих соглашений попадают действия государства по развязыванию кибервойны и использованию компьютерных нападений в качестве военного оружия. По инициативе Российской Федерации, Генеральная Ассамблея ООН приняла в декабре 1998 года резолюцию, касающуюся киберпреступности, кибертерроризма и кибервойны. Резолюция 53/70 призывает государства-члены информировать Генерального секретаря ООН о своих взглядах и оценках относительно (а) проблем информационной безопасности, (б) определения основных понятий, связанных с информационной безопасностью и (с) развитием международных принципов, улучшающих глобальное информационное пространство и телекоммуникации и помогающих сражаться с информационным терроризмом и преступностью. США также предприняли шаги по улучшению защиты критических инфраструктур. В июле 1996 г. Президент Клинтон объявил о формировании Президентской комиссии по защите критических инфраструктур (PCCIP). В заключительном отчете, изданном в октябре 1997 года, комиссия сообщила, что “угрозы критическим инфраструктурам реальны и, через взаимосвязь и взаимозависимость, инфраструктуры могут быть уязвимы для новых способов нападения. Умышленная эксплуатация этих слабых мест может иметь серьезные последствия для экономики, безопасности и жизни. . PCCIP также отметила, что киберугрозы изменили обстановку. “В прошлом мы были защищены от нападений врага на инфраструктуры широкими океанами и дружественными соседями. Сегодня эволюция киберугроз разительно изменила ситуацию. В киберпространстве национальных границ нет. Электроны не остановишь для того, чтобы проверить паспорт. Потенциально опасные кибернападения могут быть задуманы и подготовлены без обнаружения подготовки. Они могут незримо разведываться, тайно репетироваться, а потом быть воплощены в жизнь за минуты или даже за секунды, без того, чтобы идентифицировать нападающего или установить его местоположение”. В оценке обоих угроз – физической и киберугрозы – PCCIP заключила, что “физические средства, эксплуатирующие физическую уязвимость, остаются сегодня наиболее вероятной и беспокоящей угрозой для критических инфраструктур. Но почти все группы, опрошенные нами, выразили беспокойство относительно новых кибер-уязвимостей и киберугроз. Они подчеркнули важность развития подходов в защите инфраструктур от киберугроз прежде, чем эти угрозы осуществятся и причинят огромный ущерб системам. Рекомендации PCCIP привели к изданию указа Президента № 63, которым были созданы: Национальный Центр Защиты Инфраструктур (NIPC), Офис безопасности критических инфраструктур (CIAO), Национальный Совет защиты инфраструктур (NIAC), и частные Центры распределения и оценки информации (ISACs). В январе 2001 года Советом национальной безопасности был принят “Национальный план защиты информационных систем”. В июне 1997 Агентством Национальной безопасности проводились испытания критических систем, потенциально уязвимых к кибернападениям. Цель операции состояла вы том, чтобы определить уязвимость военных компьютеров и некоторых гражданских инфраструктур США к кибератакам. Были атакованы определенные части военной инфраструктуры, в том числе и Тихоокеанское командование США на Гавайях, которое следит за 100000 отрядов в Азии. При этом один человек играл роль нападающего, а второй должен был наблюдать за системами и быть готовым отразить нападение. Используя только доступные хакерские инструменты, которые легко можно найти в сети Интернет, хакеры Агентства национальной безопасности успешно получили доступ к многочисленным системам. Они сделали заключение, что деятельность военной инфраструктуры может быть нарушена и развертывание войск затруднено. Учения также включали в себя написание сценариев атаки системы 911. Теоретически было допущено, что если послать большое количество электронных сообщений, в которых будет говориться, что у службы 911 проблемы, то множество любопытных сразу позвонит 911, что приведет к перегрузке системы. Против гражданских инфраструктур фактические атаки не производились. Уязвимость коммерческих систем к кибератакам неоднократно демонстрировалась результатами различных обзоров вроде тех, что были упомянуты выше. Нет никаких доказательств того, что неправительственные системы больше или меньше уязвимы, чем правительственные. В Заключение. Ясно, что Интернет меняет перспективы политического диалога и защиты. Он предлагает новые недорогие методы для сбора и публикации информации, для коммуникации и координации действий в глобальном масштабе, для обращения к политикам. Он поддерживает как частные, так и открытые коммуникации. Пропагандистские группы и индивидуумы во всем мире пользуются этими особенностями и преимуществами, пытаясь влиять на внешнюю политику. Примеры иллюстрируют, что когда Интернет используется нормальными, не подрывными способами, он может служить эффективным инструментом политической активности, особенно в сочетании с другими СМИ, включая радио и печатные СМИ, а также личные встречи с политиками. Сеть приносит пользу как индивидуумам и маленьким группам с небольшими ресурсами, так и большим хорошо финансируемым организациям. Что касается хактивизма, использующего хакерские методы, Интернет служит главным образом для привлечения внимания к причине действий, особенно с тех пор, как подобные инциденты регулярно освещаются средствами массовой информации. Производит ли это внимание желаемый политический эффект, не совсем ясно, но если производит, вряд ли большой. Хактивисты могут испытывать ощущение силы от получения контроля над правительственными компьютерами, и привлечь внимание СМИ, но это не подразумевает успеха в политике. Пока почти анекдотические случаи говорят о том, что в большинстве случаев успех не достигается. По поводу влияния на внешнюю политику кибертерроризма, то есть использования хакерских методов для причинения серьезного вреда типа лишения жизни, существует очень мало мнений, поскольку пока не было инцидентов, позволяющих определить критерии оценки. Но можно сказать, что угроза кибертерроризма в совокупности с хакерскими угрозами вообще, влияет на политические решения, связанные с киберзащитой, на национальном и международном уровне. Если рассматривать терроризм в целом для понимания того, какое воздействие может оказать кибертерроризм, то мы найдем, что влияние терроризма на внешнюю политику также трудно оценить. Но угроза терроризма, особенно химического, биологического, ядерного имеет существенное влияние на национальную политику безопасности. В В Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy by Dorothy E. Denning Georgetown University В Перевод Тропиной Татьяны, Владивостокский Центр исследования организованной преступности январь 2004. В В |
|
В |
|