Тенденції використання Інтернет як засіб кібертероризму

КИЇВСЬКИЙ МІЖНАРОДНИЙ УНІВЕРСИТЕТ

Кафедра міжнародної інформації та інформатики

Тенденції використання Інтернет як засіб кібертероризму 
 
 
 
 
 
 
 
 
 

                                          Курсова робота

                Студента ІІ1 курсу 301 групи

                  факультету міжнародних відносин

                спеціальності міжнародної інформації та інофрматики

                Малюх Богдана Петровича

Науковий  керівник:

  Доцент Сініченко Сергій Володимирович 
 
 
 

Київ-2011 
Вступ

     Ідея написання курсової роботи пов'язана з концепцією цифрової ери або цифрової революції і несе в собі наслідки переходу від традиційної промисловості до економіки, заснованої на маніпуляції інформацією.

     Актуальність роботи можна пов'язати з переходом людства в інформаційну еру.  Інформаційна ера як нинішній вік, який характеризується можливостями для окремих осіб щоб мати вільний доступ передачі інформації та миттєвий доступ до знань, що було б важко або неможливо зробити раніше.

         Ера цифрових технологій, - несе з собою багато благ, але і безліч проблем для служителів закону, уряду, військових структур, корпорацій, фінансових інститутів, лікарень і приватних підприємств.

     Об'єктом дослідження виступає явище кібертероризм та кіберзлочинності в інформаційну еру. Інтернет значно розширив можливості  для терористів. До появи Інтернету надії терористів на перемогу гласності залежили від залучення уваги телебачення, радіо або друкованих ЗМІ.. Для того щоб зробити сучасне, високотехнологічне пограбування банку, немає потреби у зброї або в масках. Банк тепер можна пограбувати в одну мить, одним кліком миші. Сканування мережі Інтернет у 2006-09 роках показали існування декілька сотень сайтів, що виступають як підгрунтя терористів в різних цілях . Тероризм часто розглядають як психологічну війну і  звичайно терористи прагнуть вести таку кампанію залякування через Інтернет. Окремі аспекти проблеми інтернет тероризму, а також визначення складової цього процесу розглядаються у дослідженнях не лише вчених таких вчених як: Я.Ч. Сонг [1] , А. П. Борц [10], Н. Т. Разумовский [8], Р. Г. Прокди [5] , але й в працях колишніх інтернет злочинців: К.Д. Митник [1], Р.Т. Морріс [2], В.Л. Левін [8].

     Предмет дослідження складає вразливість урядових та приватних структур в кіберпросторі. Мета дослідження полягає у розцінюванні мережі інтернет як новий засіб тероризму. «Структура дослідження. Курсова робота складається зі вступу,трьох розділів, висновку, списку використаних джерел. 

Зміст

  1. Вступ…………………………..…………………………………………1 ст.
  2. Розділ 1. Історія розвитку Інтернет та утворені цілі кібертероризму…………………………………………….………....….3 ст. 
  3. Розділ 2 Протидія проблемі кібертероризму в Інтернет просторі…………..………………………………………………….….12 ст.
  4. Розділ 3. Приклади сучасного кібертероризму………………………23 ст.               
  5. Список використаної літератури…………………………………...…32 ст.

 

 

Розділ 1. Актуальні цілі кібертерористів, та засоби їх досягнення.

     Людство стрімкими темпами розвиває все нові і нові інформаційні технології. Сотні мільярдів послань електронної пошти, телефонних дзвінків і смс повідомлень щодня проходять через Інтернет і мережі стільникових операторів. Вони вміщують масу різної інформації практично всього життя людей Землі, включаючи їхнє приватне життя, бізнес, фінанси, настрої, почуття, і багато іншого. Вся ця інформація накопичується у колосальних базах даних численних державних та комерційних організацій, Інтернету і мобільного зв’язку. Поняття кібертероризму вже широко обговорюється в ЗМІ, на урядовому та корпоративному рівні.

      Загроза кібератак цілком реальна, а пов'язані з нею ризики оцінюються фахівцями як високі. З іншого боку, навколо поняття кібертероризму дуже багато міфів та спекуляцій. У 1962 році Джозеф Ліклайдер (1915-1990), керівник Агентства передових оборонних дослідницьких проектів США (англ. Defense Advanced Research Projects Agency) висловив ідею Всесвітньої комп'ютерної мережі. У 1969 році Міністерство оборони США започаткувало розробку проекту, котрий мав на меті створення надійної системи передачі інформації на випадок війни. Агентство (англ. DARPA) запропонувало розробити для цього комп'ютерну мережу [14]. Розробка була доручена Каліфорнійському університету Лос-Анджелеса, Стенфордському дослідному центрові, Університету штату Юта та Університету штату Каліфорнія в Санта-Барбарі. Ця мережа була названа ARPANET (англ. Advanced Research Projects Agency Network — Мережа Агентства передових досліджень). В рамках проекту мережа об'єднала названі заклади. Всі роботи фінансувались за рахунок Міністерства оборони [10]. ARPANET почала активно рости й розвиватись; її дедалі ширше почали використовувати вчені із різних галузей науки.Перший сервер ARPANET було встановлено 1 вересня 1969 року у Каліфорнійському університеті в Лос-Анжелесі. Комп'ютер «Honeywell 516» мав 12 кілобайт оперативної пам'яті.

     До 1971 року була розроблена перша програма для відправки електронної пошти мережею, котра відразу стала дуже популярною.У 1973 році до мережі через трансатлантичний кабель були підключені перші іноземні організації з Великобританії та Норвегії — мережа стала міжнародною. А в 1970-х роках мережа загалом використовувалась для пересилки електронної пошти, тоді ж появились перші списки поштових розсилок, групи новин та дошки оголошень. Але в ті часи мережа ще не могла легко взаємодіяти з іншими мережами, котрі були побудовані на інших технічних стандартах.

      До кінця 1970-х років почали активно розвиватись протоколи передачі даних, що були стандартизовані у 19821983 роках.1 січня 1983 року мережа ARPANET перейшла з протоколу NCP на протокол TCP/IP, який досі успішно використовується для об'єднання мереж [11]. Саме у 1983 році за мережею ARPANET закріпився термін «Інтернет».Вже в 1984 році була розроблена система доменних назв (англ. Domain Name System, DNS). Тоді ж у мережі ARPANET з’явився серйозний суперник — Національний науковий фонд США (NSF) заснував міжуніверситетську мережу NSFNet (англ. National Science Foundation Network), котра була сформована з дрібніших мереж, включаючи відомі на той час Usenet та Bitnet і мала значно більшу пропускну здатність, аніж ARPANET [19]. До цієї мережі за рік під'єдналось близько 10 тисяч комп'ютерів; звання «Інтернет» почало плавно переходити до NSFNet. У 1988 році було винайдено протокол Internet Relay Chat (IRC), завдяки якому в Інтернеті стало можливим спілкування в реальному часі (чат). Тоді як в 1989 році в Європі, в стінах Європейського центру ядерних досліджень (франц. Conseil Européen pour la Recherche Nucléaire, CERN) народилась концепція тенет. Її запропонував знаменитий британський вчений Тім Бернерс-Лі, він же протягом двох років розробляв протокол HTTP, мову гіпертекстової розмітки HTML та ідентифікатори URI.

     Але у 1990 році мережа ARPANET припинила своє існування, програвши конкуренцію NSFNet. Тоді ж було зафіксовано перше підключення до Інтернету телефонною лінією (так зване «дозво́нювання» англ. Dial-up access).

 1991 рік -  тенета стала доступною в Інтернеті, а в 1993 році з'явився знаменитий Веб-браузер (англ. web-browser) NCSA Mosaic. Всесвітня павутина ставала дедалі популярнішою [19]. В 1995 році NSFNet повернулась до ролі дослідницької мережі; маршрутизацією всього трафіку Інтернету тепер займались мережеві провайдери (постачальники послуг), а не суперкомп'ютери Національного наукового фонду.

В тому ж році тенета стали основним постачальником інформації в Інтернеті, обігнавши за обсягом трафіку протокол передачі файлів FTP; було сформовано Консорціум всесвітньої павутини (англ. WWW Consorcium, W3C). Можна сказати, що тенета перетворили Інтернет і створили його сучасний вигляд. З 1996 року Всесвітнє павутиння майже повністю підмінило собою поняття «Інтернет».

     Протягом 1990-х років Інтернет об'єднав у собі більшість існуючих на той час мереж (хоча деякі, як, наприклад, Фідонет, залишились відособленими). Завдяки відсутності єдиного керуючого центру, а також завдяки відкритості технічних стандартів Інтернету, що автоматично робило мережі незалежними від бізнесу чи уряду, об'єднання виглядало неймовірно привабливим. До 1997 року в Інтернеті нараховувалось близько 10 мільйонів комп'ютерів і було зареєстровано більше мільйона доменних назв. Інтернет став дуже популярним засобом обміну інформацією. У 1998 році Папа Римський Іоанн Павло II заснував Всесвітній день Інтернету 30 вересня [20].

На даний момент Інтернет став доступним не лише через комп'ютерні мережі, але й через супутники зв'язку, радіосигнали, кабельне телебачення, телефонні лінії, мережі стільникового зв'язку, спеціальні оптико-волоконні лінії і електропроводи. Всесвітня мережа стала невід'ємною часткою життя у розвинутих країнах, та країнах, котрі розвиваються.

     У 2000 р. нараховувалося близько 327 млн. користувачів, з них тільки в США чисельність перевищувала 100 млн. чоловік. Вже тоді як в 2004 р. Інтернет нараховував 700 млн. користувачів, і найближчим часом їхня кількість зросте до 1 млрд. Число сайтів, що складало в 1993 р. 26 тис., сьогодні перевищує 5млн. 5 Січня 2011 року кількість Інтернет користувачів у світі сягнула 2 мільярдів.

     Неадекватна оцінка ризиків кібертероризму пов'язана з тим, що для їх правильної оцінки необхідно визначити ймовірність успішного здійснення кібератаки та величину можливого збитку. Перша величина може бути адекватно оцінена тільки після комплексного обстеження захищеності комп'ютерної мережі. Оцінити ж збиток від кібератаки може тільки власник, або керівник системи, проти якої здійснюється атака. Крім того, оскільки практично жодна серйозна кібератака не обходиться без: «людського фактору», застосування методів соціальної інженерії та «інсайдерської інформації», оцінка ризику істотно ускладнюється.

     На приклад, фахівці ІТ-відділу можуть вважати, що захист зовнішнього периметра корпоративної мережі у них організована «по розуму» (в цілому вони навіть можуть бути праві) [4]. Проте, не будучи фахівцями з кібератакам, вони не врахували, скажімо, однієї маленької дірочки в системі захисту, яка виникала після установки у внутрішній мережі нового інформаційного терміналу і його підключення до провайдера інформаційних послуг. Цією дірочки цілком досить досвідченому зломщикові для обходу багатокомпонентною і дорогої системи контролю мережевого доступу, що базується на комерційному між мережевому екрані.

     ІТ-Фахівці можуть вдатися до допомоги зовнішніх організацій, що спеціалізуються на проведенні аудиту інформаційної безпеки та експерти з кібератакам, швидше за все, знайдуть всі небезпечні уразливості в захисті зовнішнього периметра корпоративної мережі і зможуть правильно оцінити ймовірність їх використання для здійснення кібератак. Однак експерти не мають належного уявлення про інформаційній інфраструктурі внутрішньої мережі організації, про її зв'язки з бізнес-процесами і, тим більше, про самих бізнес-процесах [3]. Тому, оцінивши захищеність мережі, скажімо, як низьку, вони нічого не можуть сказати про ризики, пов'язані із здійсненням атак на неї. Не кажучи вже про те, що «людський фактор» найчастіше взагалі не піддається обліку. 
           Фахівці бізнес-підрозділів, які, на відміну від «технарів», чітко усвідомлюють небезпеку, пов'язану з отриманням доступу зловмисника до клієнтської бази даних або платіжній системі, можуть довіряти запевненням свого ІТ-відділу в невразливості захисту мережі і недооцінювати ступінь ризику, пов'язаного з можливістю здійснення кібератак. Або, навпаки, запанікувати після прочитання чергової статті про успішні зломи системи захисту або бесіди з експертами в предметної області [6].

Тим не менш, важливо враховувати той факт, що вдосконалення технологій сприяє не тільки зміцненню громадських зв'язків, але і до появи раніше невідомих джерел ризику і небезпеки.

     Так економіка і обороноздатність провідних держав світу все більшою мірою залежать від нормального функціонування глобальних комп'ютерних мереж. Порушення їх працездатності може спричинити серйозні наслідки, а національні і міжнародні правові інститути та організаційні структури практично не готові до адекватної протидії новим загрозам.

Отримуючи безсумнівні переваги від використання новітніх інформаційних систем побудованих на основі глобальних комп'ютерних мереж, України також поступово входить в певну залежність від їх ефективного функціонування. Ця обставина змушує виробляти нові правові методи захисту інтересів суспільства і держави.

Інтернет тероризм включає в себе відносно нові для інформаційного світу загрози. 
- Глобалізація інфраструктур підвищує рівень уразливості. 
- Легкий доступ до інфраструктури через Інтернет і комутовані мережі телекомунікацій. 
- Взаємозалежності систем. Наслідки важко передбачити і, можливо,більш важкими через каскадний ефект 
- Шкідливі інструменти і рецепти для нової кібер-зброї, широко доступні і не 
вимагають високого рівня технічної майстерності, щоб використовувати їх. 
           Але необхідно взяти до уваги той факт, що сучасна злочинність носить все більш динамічний і ініціативний характер. Вона миттєво заповнює всі з'являються і доступні їй слабо контрольовані державою ніші, адекватно обстановці змінює види, форми і способи своєї «діяльності», не обмежуючи свої дії ніякими правовими, моральними і навіть технічними нормами і правилами.

     Вихід організованих злочинних груп за межі національних кордонів і використання ними можливостей глобальної інформаційної мережі Інтернет обумовлене, перш за все, взаємопов'язаним процесом економічної і кримінальної глобалізації [2]. Інтернет став притулком злочинців всіх мастей. Мережа, яка пов'язала мільярди людей по всьому світу, дає унікальні можливості не тільки рядовим користувачам, але і антисоціальним елементам. Анонімність і відсутність кордонів роблять Інтернет ефективною зброєю в руках зловмисників. Розслідування та профілактика таких злочини перетворюється на справжню проблему для співробітників правоохоронних органів. 
           Аналізуючи суспільну небезпеку «електронної» злочинності, необхідно відзначити прояви кібертероризму.

Ця форма тероризму викликає особливу стурбованість у експертів у зв'язку з високою вразливістю комп'ютерних систем управління критичної інфраструктурою (транспорт, атомні електростанції, водопостачання та енергетика), підключених до Інтернету.

     Технологічний прогрес може мати несподівані наслідки у вигляді зростаючої вразливості систем. Одночасне зниження аварійного резерву перетворює інфраструктуру у всезростаючої ступеня у привабливу мета тероризму.

     Ряд великих, що розглядається як потенційно уразливих для кібертероризму, національно значущих систем взаємопов'язаний на основі сучасних магістральних мережевих інфраструктур транснаціонального масштабу. Ця обставина робить потенційно більш схильними щодо зазначених загроз країни з низьким рівнем розвитку мережевої інфраструктури. По-перше, ці країни уразливі до подібних дій на їх власній території. По-друге, як у випадку з традиційним «хакерським»прийомом, коли в якості транзитного для атаки використовується якийсь третій комп'ютер зі слабкою системою захисту [5].

     В якості таких для великих терористичних дій (включаючи їх підготовку) можуть використовуватися елементи мережної інфраструктури щодо нерозвинених в мережевому щодо країн, що має відношення і до України.

     Світова громадськість знову і знову переконується в тому, що необхідно боротися з цим злом, в першу чергу об'єднавши сили всіх потужних цивілізованих держав, і спільними діями знищити, змести з лиця землі тероризм, і не тільки його будь-які прояви, а викорчувати з коренем стоять за ним центри, тільки так і можна остаточно позбутися від нього «. Характерною рисою сучасного тероризму є те, що терористичні угруповання в зростаючих масштабах включаються у високорентабельний злочинний бізнес: торгівлю наркотиками, зброєю, контрафактною продукцією, порнографією, вимагання та викрадення людей з метою отримання викупу.

Зростає різноманіття терористичної діяльності, яка все більше пов'язується з національними, релігійними, етнічними конфліктами, сепаратистськими і визвольними рухами «.

     Сьогодні у світі налічується близько 500 нелегальних терористичних організацій [6]. Згідно з дослідженнями ряду російських вчених і даними зарубіжних дослідних центрів, сукупний щорічний бюджет в області терору становить від 5 до 20 млрд. доларів. Тероризм став міжнародною індустрією, здатної розпоряджатися величезними інформаційними, фінансовими, технологічними та іншими можливостями.

Кібертероризм являє собою серйозну соціально небезпечну загрозу для людства, порівнянну з ядерним, бактеріологічними і хімічною зброєю, причому ступінь цієї загрози в силу своєї новизни, не до кінця ще усвідомлена і вивчена. Досвід, наявний у світової спільноти в цій галузі, з усією очевидністю свідчить про безсумнівну уразливості будь-якої держави, тим більше що кібертероризму не має державних кордонів; кібертерористи здатні в рівній мірі загрожувати інформаційним системам, розташованим практично в будь-якій точці земної кулі «. 
       Настане день, коли деякі терористичні групи будуть існувати лише віртуально, будуть виключені особисті контакти, а члени організацій будуть спілкуватися через Інтернет, готуючи атаки з відключення та інші операції проти країн з розвиненою комп'ютерною мережею та інших цілей” [1].

     Удари будуть спрямовані проти банківської і комерційної систем, електронного сервісу, керованих комп'ютером інфраструктур, наприклад, газо-і нафтопроводів, електричних мереж, систем контролю за наземним і повітряним транспортом, телефонних систем, сфери охорони здоров'я, оборонних систем комунікації і постачання. В тій чи іншій мірі вони всі вразливі для електронних атак і підривних дій «, - відзначає Пітер С. Пробст.

При цьому, на відміну від інших форм комп'ютерних злочинів, зазначені дії переслідують цілі: надання тиску на органи влади, змушення їх прийняти вигідні для терористів рішення; дестабілізації суспільно-політичної обстановки за рахунок залякування населення або посягання на особисту безпеку Государственнного або громадського діяча; ускладнення міжнародних відносин, як наслідок впливу на використовувані ними транспортні засоби, лінії зв'язку і банки даних.

І все ж єдиного визначення, закріпленого на законодавчому рівні, поки не існує. Труднощі у визначенні поняття «кібертероризм» пов'язані ще і з тим, що деколи дуже складно відокремити сам кібертероризм від акцій інформаційної війни і інформаційної зброї, від злочинів у сфері комп'ютерної інформації. Додаткові труднощі можуть виникнути при спробі виявити специфіку даної форми тероризму. Так, наприклад, психологічний та економічний аспекти кібертероризму тісно переплетені, і неможливо однозначно визначити, який з них має більше значення. Ця невизначеність говорить про певну новизні досліджуваного явища.

Тероризм в Мережі набуває все більшого поширення. Так справжній кіберджіхад за Кашмір ведуть один проти одного хакери Пакистану та Індії. Пакистанські хакери зламують веб-сайти індійських державних установ. У свою чергу, індійська хакерська група (Indian Snakes), в якості «віртуальної помсти» розповсюдила мережевий черв'як Yaha-Q.

Головним завданням Yaha-Q стало здійснення DDOs-атак на деякі пакистанські ресурси, серед яких - інтернет-провайдери, сайт фондової біржі в Карачі (Karachi Stock Exchange) і урядові ресурси.

Крім цього ще на початку 2003 року оголосив про себе, як про нову терористичної організації «Арабський Електронний Джихад» (AEJT), під новим для терористів гаслом - поставити на коліна Інтернет. Організація AEJT заявила про те, що збирається знищити всі ізраїльські та американські Web-сайти, а також «усі інші неугодні їй сайти».

     Далі, в серпні 2003 р. відбулося обвальне відключення електрики в США, в результаті якого тільки попередній збиток обчислювався 2-6 млрд. дол У ході розслідування цієї аварії з'явилися нові факти, з яких випливає, що саме збої в комп'ютерних системах енергомереж стали основною причиною надзвичайної події. У день каскадного відключення черв'як Blaster забив канали, які використовувалися для зв'язку між диспетчерським центром. У результаті час передачі даних значно зросла і персонал не зміг запобігти розвитку каскаду. А вже хто більше претендує на роль головного підозрюваного - мережевий черв'як Blaster (Lovsan) або терористичне угрупування «Бригади Абу-нафс», яка входить у мережу «Аль-Каїди» навряд чи буде встановлено найближчим часом.

     За даними дослідження, проведеного дослідницьким інститутом United States Institute for Peace (USIP), Всесвітня Мережа є «ідеальним середовищем для діяльності терористів, оскільки доступ до неї вкрай легкий, в ній легко забезпечити анонімність користувачів, вона ніким не управляється і не контролюється, в ній не діють закони і не існує поліції «. Якщо в 1998 році приблизно половина з 30-ти організацій, яких США зараховували до терористичних, володіли своїми сайтами, то нині в Мережі представлені абсолютно всі відомі терористичні групи, які публікують свої матеріали, щонайменше, на 40 різних мовах. Терористичні групи створюють і багатомовні сайти, щоб вплинути на людей, які безпосередньо не залучені в конфлікт.

     На приклад, баскська терористична організація ETA пропонує інформацію на іспанською, німецькою, французькою та італійською. Шрі-ланкійська угруповання Тигри Визволення Таміл Ілам публікує свої матеріали англійською, японською та італійською, «Ісламський Рух Узбекистану» - узбецькою, арабською, англійською та російською.

В період з 2000-2011 рік була створена неймовірна кількість вірусів та троянів. Але спеціалісти вважають , що найнебезпечнішим з них може стати новий троян Stuxnet. Stuxnet - комп'ютерний черв'як, який вражає комп'ютери під управлінням операційної системи Microsoft Windows. У червні 2010 року він був виявлений не тільки на комп'ютерах рядових користувачів, а й у промислових системах, керуючих автоматизованими виробничими процесами.

     Це перший відомий комп'ютерний черв'як, що перехоплює і модифікує інформаційний потік між програмованими логічними контролерами марки SIMATIC S7 і робочими станціями SCADA-системи SIMATIC WinCC фірми Siemens . Таким чином, черв'як може бути використаний як засіб несанкціонованого збору даних (шпигунства) і диверсій в АСУ ТП промислових підприємств, електростанцій, аеропортів тощо

Існує припущення , що Stuxnet є спеціалізовану розробку Ізраїлевих спецслужб, спрямовану проти ядерного проекту Ірану. Як доказ згадуються завуальовані згадки слова MYRTUS, що містяться в коді черв’яка. Цим словом буквально перекладається з івриту ім'я біблійного персонажа, перської цариці іудейського походження Есфірі, яка допомогла зірвати плани повного знищення юдеїв у Перській царстві. Крім того, в коді одного разу зустрічається ніяк не пояснена дата 9 травня 1979 (19790509) - за дивним збігом, на цей день припала страту відомого іранського промисловця Хабіба Ельганяна, єврея за національністю.

Даний вірус використовує чотири раніше невідомі вразливі системи Microsoft Windows, одна з яких «нульового дня» (zero-day), спрямована на поширення за допомогою USB-flash накопичувачів. Вислизати від антивірусних програм йому допомагало наявність справжніх цифрових підписів (два дійсних сертифіката, випущених компаніями Realtek і JMicron). 
Обсяг вихідного тексту вірусу становить всього 500 КБ коду на мові асемблера, С і С + +.

Повідомляється, що вихідний код черв’яка Stuxnet дістався до підпільних форумів і пропонується з невстановленої ціною.

     Таке несподіване розвиток подій, вперше освітлене Sky News, спонукало один з супутникових телеканалів вибухнути цілком правдоподібною історій з яскравою назвою «Супервірус - мета кібер-терористів». Sky цитує джерела, пов'язані з IT-безпекою: «вірус в поганих руках».Тепер вірус може бути оптимізовано для припинення роботи електростанцій, «транспортної мережі Великобританії» та служби 999, згідно консультанту з IT-безпеки Уїллу Гилпін. Гилпін робить висновок в кінці звіту, «що ми сильно відстали і вже програли війну в кіберпространтсве».

Ці страшні віщування ніщо інше, як порожні слова, коментує звіт Паул Даклін з Sophos, який розкритикував його за висловлення припущення як факту і прагнення до сенсації.Даклін набагато більше стурбований реальними проблемами, які виникають коли кіберзлочинці атакують банки і зламують на приклад платіжні системи.

 

      Розділ 2. Засоби та методи кібертерористів в Інтернет просторі. Боротьба країн з кібертероризмом.