
Кибертерроризм процветает… огнем и сетью
Кибертеррористы пользуются слабостями противника. Они не должны принимать во внимание такие ограничения, как безопасность окружающей среды или гражданского населения. Если у них нет бомб, то есть возможности взломать важную систему, они берут нож и атакуют того, кто упадет, т. е…. публикуют пост в Facebook.
В 1997 году американский подросток отключил основную телефонную сеть, обслуживающую небольшой аэропорт в Вустере, штат Массачусетс, на шесть часов. В то время диспетчерская вышка не могла предоставлять услуги по обычным каналам. В свою очередь, в ноябре 2001 года некий Витек Боден был приговорен к двум годам лишения свободы за использование Интернета, радио и украденного программного обеспечения для сброса миллиона литров нечистот в реку и прибрежные воды района Маручидор в Квинсленде, Австралия. Он начал атаку в марте 2000 года, после того как его кандидатура была отклонена как сотрудник правительства округа Маручи. В результате биологическая жизнь в охваченном разливом водоеме угасла, а жители этой местности из-за сложившихся условий были вынуждены на много недель покинуть место своего проживания.
Это были всего лишь предварительные игры кибер-террористов. Новую мелодию подхватили джихадисты. Десяток лет назад в Афганистане был найден принадлежащий «Аль-Каиде» ноутбук, в котором специализированное программное обеспечение в области механики и электронные модели систем водоснабжения, плотин, планы атомных электростанций и крупных стадионов в Европе и США. были установлены.
Дешевая форма терроризма
По сравнению с классическим терроризмом его кибервариант является гораздо более дешевой формой деятельности. Все, что вам нужно для атаки, это компьютер и подключение к сети. Нет необходимости покупать или приобретать оружие или взрывчатые вещества. Основным оружием остается создание вирусов, компьютерных червей, подделок или «троянских коней» и отправка их на выбранную цель атаки. Еще более эффективным, хотя и более сложным, является проникновение в систему и форсирование действий, последствия которых могут быть гораздо более желательными с точки зрения террористов, чем традиционные террористические действия.
Информационные системы создают возможность более анонимной террористической деятельности, чем традиционные формы. В киберпространстве нет физических контрольных барьеров, нет границ, нет пограничников, нет таможенников, которых можно было бы перехитрить. Потенциальное количество целей для ИТ-атак огромно. Террористы могут атаковать компьютеры или правительственные компьютерные сети, сети частных компаний или частных лиц и т. д. Таким образом, вероятность обнаружения слабого места в системе безопасности остается относительно высокой.
Кибертерроризм не требует напряженной физической подготовки или высокой логистической безопасности. Он стационарный, т.е. вам не нужно путешествовать, чтобы совершить атаку. Риск смерти или телесных повреждений от террористов ничтожен. Таким образом, усилия, затрачиваемые на то, чтобы убедить потенциального террориста действовать (т.е. завербовать его) — гораздо меньше.
Кибератака может оказать гораздо более сильное воздействие на общество, чем обычные теракты, — она способна затронуть гораздо большее количество людей напрямую, а не только быть отголоском паники, нагнетаемой СМИ.
Однако, говоря о кибертерроризме, мы должны помнить об одной проблеме — отличать его от обычных кибератак, которые являются просто проявлением кибервандализма, попыткой нанести финансовый ущерб или проявить присутствие определенной группы людей или организации. Например, атаки на Sony, совершенные в прошлом северокорейскими взломщиками, не всегда считаются проявлением кибертерроризма. Поэтому не каждый киберпреступник является кибертеррористом, но последний, безусловно, использует все известные в киберпреступном мире приемы для достижения своих целей. Поэтому первым шагом в борьбе с угрозой кибертерроризма является осуществление всех мероприятий, которые защитят нас от действий киберпреступников.
Недавние теракты во Франции, хотя и не имеющие особого отношения к кибертерроризму, показывают, что такие организации, как самопровозглашенное государство ИГИЛ, способны внедрять своих представителей в западный мир, а затем успешно скрываться до тех пор, пока не произойдет решительная атака. То же самое может быть и в киберпространстве — слабым звеном (и источником бесценной информации о безопасности), с которого и начинается вся суматоха, могут выступать сотрудники энергетических, компьютерных, транспортных и телекоммуникационных компаний.
Джихадист-кибертеррорист — визуализация
Они не скрывают слишком много
Втычка Асрар-Аль-Дардашах
Мы уже слышали о террористах, анонимизирующих свое общение с помощью TOR и других инструментов, так называемых , даже используя онлайн-игры в качестве маскировки. Однако не все знают, что технологии, предназначенные специально для террористов-исламистов, уже разработаны — т.е. Секреты моджахедов, программа шифрования электронной почты, созданная еще в 2007 году. В свою очередь, программа, используемая джихадистами Ташфер аль-Джаввал считается первым решением такого типа для мобильных устройств, оно было создано в 2013 году организацией (GIMF). В том же году появился плагин для мессенджера Pidgin — Асрар аль-Дардашах — конечно, для надежного шифрования разговоров.
Таких инструментов гораздо больше. Например, Амн Муджахед — программа шифрования, которая работает во многих методах связи, от электронной почты до обмена мгновенными сообщениями и SMS. Он также служил для распространения информации о террористической деятельности. Alemarah, то есть легальное приложение на платформе Android, пока его не удалили из Google Play Store. Приложение, популярное среди исламистов, выполняет аналогичные функции Amaq, позволяя дистрибьюторам быстро и легко менять интернет-адреса, что затрудняет борьбу с джихадистской коммуникацией.
ИГИЛ показало, что кибертерроризм может иметь много лиц. Речь идет не только о прямых атаках, имеющих последствия в реальном мире, но и о том, как вы используете методы цифрового мира для наращивания своей силы. ИГИЛ активно использует социальные сети для распространения своей пропаганды, а также для вербовки мужчин и женщин по всему миру, желающих сражаться «за правое дело». Киберпространство — это еще и место, где можно отмывать грязные деньги, зарабатывать на махинациях, вести нелегальную торговлю, травить честных граждан…
Террористические организации, такие как африканская Боко Харам, вообще не используют сложные инструменты, а используют обычные, самые популярные онлайн-платформы, такие как Twitter или Facebook, и мессенджеры, такие как Threema или WhatsApp. В их руках они становятся и инструментом для обмена информацией между своими последователями, и площадкой для трансляции террористической пропаганды.
В руководстве ISIS, которое было найдено в журнале Wired, Twitter является одной из рекомендуемых платформ. Руководство было разработано в 2014 году кувейтской компанией Cyberkov и изначально предназначалось для журналистов и активистов в секторе Газа, чтобы они могли эффективно защищать свою личность в Интернете. Через некоторое время выяснилось, что он был высоко оценен ИГИЛ.
Исламисты и символы черной твиттерной птицы
До недавнего времени около 70% от общего числа людей впервые размещали посты в Твиттере. пропагандистское содержание т.н. Исламское государство — подсчитал для «Wired» Стивен Сталинский из Американского института ближневосточных исследований. Однако террористы переходят на другие инструменты. В последнее время их любимыми приложениями стали коммуникаторы Telegram и Wickr, Surespot и Kik.
Представители этих компаний неохотно это комментируют, ограничиваясь в основном общими заявлениями о том, что «на их платформах нет места террористам». Прискорбная правда в том, что, например, Facebook, имея более миллиарда пользователей, не может контролировать все — обычно он вступает в действие только после получения сигналов о нежелательной активности.
Как некоторое время назад писала The New York Times, американские службы считают, что игровые миры миллионов игроков стали отличным прикрытием для террористов. — такие как «World of Warcraft» или «Second Life». Они используются для обмена информацией, деньгами и для планирования новых атак. Однако разработчики игры уверяют, что не догадывались о слежке за их продуктами как со стороны террористов, так и спецслужб.
Хакеры дерутся
В ноябре 2015 года одно из подразделений ИГИЛ открыло веб-сайт в Даркнете (участок сети, отрезанный от остального Интернета, который можно найти только через программное обеспечение TOR, обеспечивающее анонимность). Исдаратгде информация передавалась другим террористам и распространялась экстремистская пропаганда. Он был перемещен туда из-за активизации деятельности по борьбе с ИГИЛ, что сделало практически невозможным дальнейшее функционирование в открытой части сети.
Выходит, однако, что террористы тоже не могут чувствовать себя в безопасности в Даркнете, потому что против них там действуют Хакеры GhostSecкоторый заставил Исдарат исчезнуть из даркнета всего за несколько дней. Ранее та же группа привела к закрытию тысяч учетных записей в социальных сетях, связанных с терроризмом. Также известно, что он уже некоторое время атакует интернет-инфраструктуру джихадистов. коалиция анонимных хакеров. Начнем с того, что несколько месяцев назад он «отключил» 5500 учетных записей Twitter, управляемых «Исламским государством».
Символ коалиции Anonymous
Давление на магнатов
После недавних террористических атак многие законодатели и частные лица призывают Facebook, Twitter и Google, а также другие технологические компании активизировать свои усилия по отслеживанию потенциальных террористов. В конце 2015 года, после теракта в Сан-Бернардино, в результате которого погибли Сайед Ризван Фарук и его жена Ташфин Малик, опубликовавшие информацию о своих связях с «Исламским государством» в Facebook, президент США Барак Обама обратился к правительственным чиновникам и технологическим компаниям с призывом вместе усложнить жизнь террористам. . Директор ФБР Джеймс Коми ранее заявлял о планах начать диалог с представителями онлайн-компаний, чтобы достичь компромисса по шифрованию данных и ничего не применять по закону.
В настоящее время как Facebook, так и Twitter полагаются на пользователей, которые сообщают о различном «подозрительном» контенте, который не соответствует стандартам сообщества, но время ответа каждой компании на жалобы сильно различается. Facebook обычно считается более строгим, чем Twitter. В основном это связано с быстрым удалением оттуда многих профилей и сайтов, связанных с ИГИЛ. Согласно исследованию Института Брукингса, с сентября по декабрь 2014 года в Твиттере было более 46 XNUMX пользователей. учетные записи пользователей, более или менее активно поддерживающих ИГИЛ.
Facebook, Google и Twitter считают, что жалобы правительства должны рассматриваться так же, как и жалобы пользователей, если только правительство не вынесет постановление суда. Стремясь продемонстрировать открытость к таким вопросам, каждая компания регулярно публикует отчеты с информацией о количестве запросов от государственных чиновников. Однако законодатели ставят под сомнение эффективность нынешних процедур, а Сенат США даже внес закон об обязательном сообщении о террористической деятельности в Интернете. Он направлен на то, чтобы заставить технологические компании информировать правоохранительные органы о «наблюдаемой террористической активности» на их сайтах.
Профессор Хани Фарид из Американского Дартмутского колледжа объявил в июне 2016 года, что ему удалось разработать методику, позволяющую эффективно бороться с террористическим контентом в сети на этапе его публикации. Его алгоритм может отслеживать определенный визуальный, фото-, видео- и аудиоконтент и предотвращать их «загрузку», например, в Facebook. Это означает возможность автоматического удаления контента, нарушающего правила онлайн-платформ. Конечно, сразу возникает сомнение, позволит ли такой инструмент осуществлять гораздо более широкую, чем просто антитеррористическую цензуру. Однако для Фарида это не проблема, поскольку он считает, что веб-сайты имеют право применять свои собственные правила.
Новая система предназначена для создания цифровой подписи для фильмов, фотографий и аудиофайлов. Намерение состоит в том, чтобы создать базу данных таких помеченных и подозрительных файлов. Метод заключается в том, чтобы помочь компаниям из ИТ-индустрии проверить контент, загруженный на их серверы, проверяя сходство с тем, что уже есть в списке записей. Если это обнаружено, каждая компания может оценить, были ли нарушены условия пользовательского контракта, и принять решение о ответе. До сих пор удавалось избегать специальных крупномасштабных операций против такого контента.
Однако представители социальных сетей выразили серьезные опасения по поводу новой программы. Они утверждают, что в США почти нет определения террористических изображений и фильмов, в отличие от четко определенной порнографии. Они предупреждают вас, что внедрение новых решений может привести к цензуре материалов, публикуемых учеными и организациями, занимающимися исследованиями терроризма.. Более того, по их мнению, создание такой базы данных приведет к тому, что некоторые страны мира начнут размещать в ней информацию, не имеющую ничего общего с терроризмом, но критичную по отношению к власть имущим. Это введет цензуру в сети.
Профессор Фарид использует в новом алгоритме известные из PhotoDNA механизмы — также его собственное программное обеспечение, уже используемое в Интернете для отслеживания и удаления фотографий с детской порнографией. Его используют, в том числе Facebook, Twitter или Kik мессенджер.
Новая, более комплексная технология Farida, разработанная благодаря средствам Microsoft, будет готова к использованию всего через несколько месяцев. Однако мы не знаем, кто из магнатов от этого выиграет. Профессор из Дартмута упоминает разговоры с Facebook. Официально, однако, на эту тему тишина.

