На тропе информационной войны

Часто в российских СМИ встречается словосочетание «информационные войны». Употребляются и другие броские названия: кибертерроризм, информационное противоборство. А что же на самом деле скрывается за этими устрашающими названиями?

С давних времен государства ведут друг против друга разведывательную и контрразведывательную деятельность. И даже раньше, когда стратегическое значение информации еще не было повсеместно признано, спецслужбы разных стран вовсю применяли информационные диверсии.

Информационная сфера стала важным направлением не только международного сотрудничества, но и международного соперничества.

Основная цель, преследуемая при ведении информационных войн — установление контроля над информационной сферой противника. Также могут преследоваться локальные или временные цели для решения конкретных текущих задач информационного противоборства. В качестве «противника» в информационной войне может выступать отдельно взятая личность (человек), организация или даже целое государство.

Государства с более развитой информационной сферой способны в определенной степени навязывать другим странам условия формирования мирового информационного пространства. Как следствие, оказывается влияние на формирование и функционирование информационных структур других государств, сосуществующих в рамках единого мирового информационного пространства.

К аспектам ведения информационной войны также относятся агитационное и психологическое воздействие на население, армию, высшее руководство.

Кроме агитации, издавна велась разведывательная и контрразведывательная деятельность. На этом же уровне находится промышленный шпионаж конкурирующих корпораций.

С течением времени вырабатывались методы извлечения информации, сбора сведений, наблюдения за противником и т. п. В противодействие разведке производилось навязывание ложной информации (дезинформирование), применялись и другие методы контрразведывательных служб.

С развитием вычислительной техники, вычислительных сетей, особенно всемирной сети Интернет, происходит перевод телекоммуникационных средств общения и информационных ресурсов ведения бизнеса в открытые информационные системы.
Скорость передачи данных по сети многократно возросла, при использовании информационных технологий применяются широко распространенные программные комплексы, операционные системы и вычислительные устройства. Это не могло не привести к большей доступности съема секретной информации и навязыванию ложных данных.

Вслед за учебными и коммерческими организациями в открытую информационную среду переходят всевозможные государственные органы. Тактика ведения борьбы за обладание информацией изменилась и стала более скоротечной, хотя смысл информационной борьбы остался таким же, как и ранее.

Интернет — полностью бесконтрольное образование, ни одно государство не может влиять на его хаотичное развитие и на циркулирующую в нем информацию. Не существует никаких централизованных органов управления. С развитием Интернета исчезли границы в общении между его пользователями. Трансграничность Интернета накладывает непреодолимые ограничения на контроль информации в рамках одной страны, как поступающей извне, так и распространяющейся из страны.

Путями выхода из ситуации представляются полный запрет использования Интернета гражданским населением либо повсеместный всеобъемлющий контроль над действиями пользователя. Ни тот, ни другой из указанных способов не являются демократичными.

Кроме сложности установления физического местоположения преступника, существуют еще юридические и правовые аспекты проблемы привлечения виновных к ответственности.

Создаются всемирные организации по реагированию на инциденты в области нарушения информационной безопасности, вырабатываются межгосударственные директивы и правила противодействия злоумышленным действиям, нарушению авторских и прочих прав в сети Интернет.

Исчезновение государственных границ в виртуальном пространстве значительно усложнило задачу поиска, нейтрализации нарушителя и тем более привлечения его к ответственности. Для быстрого взаимодействия между государствами требуется создание общего правового поля, по возможности единого для всех государств.

Необходимо отметить позитивное движение европейских государств в этом направлении. Среди нормативов Евросоюза в рассматриваемой нами области отношений хотелось бы выделить директивы «О правовой охране компьютерных программ (91/250/ЕЕС)» и «О правой охране баз данных (96/9/ЕЕС)», принятые Комиссией Европейского Содружества в 1991 и 1996 гг. соответственно.

Часто возникает вопрос: в какую организацию обращаться в случае обнаружения информационной атаки на свою вычислительную систему? Если, например, в Америке существует с десяток некоммерческих центров реагирования на такие инциденты (начиная с самого авторитетного — CERT) и множество компаний, предоставляющих услуги в области защиты информации, то в России, к сожалению, кроме коммерческих организаций (деятельность которых подлежит лицензированию), обращаться с подобной проблемой практически не к кому.

Ранее в структуре МВД существовало пресловутое подразделение «Р», занимавшееся расследованием преступлений в области высоких технологий, которое было расформировано (видимо, за ненадобностью). Так называемые отделы «К» также перестали создаваться.

Есть, правда, возможность обращаться к Интернет-провайдерам, которые обязаны обеспечивать безопасность своих абонентов и имеют возможность отключать от Интернета систему, владелец которой нарушает законодательство РФ или регламент предоставления услуг по подключению к Сети. В подобные нарушения могут входить: несанкционированная рассылка (спам), распространение вредоносных программ, сканирование сетевых портов, вмешательство в работу других информационных систем, несанкционированный доступ к данным.

РЕКЛАМНЫЙ БЛОК

[ Хотите знать больше о частной разведке? Регистрируйтесь и общайтесь на интернет-форуме it2b-forum.ru ]

Вот что предлагает предпринять RU-CENTER (организация, управляющая правами на доменные имена второго уровня в зоне RU). в случае поступления спама на почтовый ящик:

«Без решения суда РосНИИРОС (RU-CENTER) не может предпринять санкции к владельцам домена, т. к. они своими действиями не нарушают законодательство и действующий Регламент по регистрации доменов второго уровня в зоне RU. В суд можно обратиться на основании п. 3 ст. 13 Федерального закона «О рекламе», в котором говорится, что при платном компьютерном обслуживании реклама может предоставляться только с согласия абонента.

Также по вопросам прекращения навязанной рекламы можно обращаться:

  • к своему провайдеру, который предоставляет Вам доступ в Интернет, с просьбой пресечь возможность получения спама;
  • к провайдеру, в сети которого располагается данный домен или к владельцу домена, с которого поступает спам, с просьбой прекратить рассылку спама;
  • в Министерство по антимонопольной политике с заявлением о пресечении нарушения законодательства о рекламе.

Не следует отвечать на письма спамеров — тем самым вы даете им знать, что ваш адрес реально существует и поступающая туда почта читается владельцем».

Если на каком-нибудь сайте размещена информация, порочащая репутацию или содержащая оскорбления в определенный адрес (один из методов информационной войны), то для разрешения сложившейся ситуации RU-CENTER рекомендует «прежде всего нотариально засвидетельствовать находящуюся на сайте информацию. Затем вы можете обратиться в суд с иском в адрес лиц, разместивших эту информацию, или обратиться в правоохранительные органы. РосНИИРОС осуществляет деятельность по регистрации доменов в зоне RU, но не обладает полномочиями, необходимыми для разрешения вашего вопроса. Что касается полной информации об Администраторе домена, то она может быть предоставлена только по запросу суда, правоохранительных органов или по адвокатскому запросу» (info.nic.ru).

Также необходимо отметить, что действует центр по компьютерным инцидентам (CERT Russia или RU-CERT).

RU-CERT является официально зарегистрированным CSIRT (Computer Security Incident Response Team) центром и занимается сбором и анализом фактов компьютерных инцидентов (т. е. попыток или фактов нарушений явно определенных владельцем информации или общепринятых в сети Интернет правил работы с компьютерными ресурсами), имеющих отношение к сетевым ресурсам, расположенным на территории Российской Федерации, а также реагированием на них с целью их прекращения, предотвращения или сбора доказательств. RU-CERT выступает также в качестве контактной стороны для всех пользователей, которым необходимо содействие в обращении к российским Интернет-провайдерам и официальным структурам, отвечающим за расследование компьютерных преступлений.

Любая информация, связанная с компьютерными инцидентами, ссылками на полезные ресурсы в области защиты информационных технологий, пожелания, будут внимательно рассмотрены и по мере возможности учтены. RU-CERT гарантирует конфиденциальность всей присланной информации по инцидентам.

RU-CERT является некоммерческим проектом.

Но и в условиях постоянного информационного противоборства как коммерческим, так и ведомственным организациям важно продолжать осуществление своей основной деятельности. Какие же шаги могут предприниматься для организации информационной защиты?

В России в силовых ведомствах существует запрет на подключение к Интернету, на использование программ и операционных систем, не прошедших сертификацию ФАПСИ и не имеющих открытых исходников.

Защита вычислительной инфраструктуры строится специалистами по информационной безопасности с применением всех последних достижений в этой области. Но им противостоят не менее квалифицированные IТ-специалисты, атакующие вычислительные системы.

В любом средстве защиты можно найти уязвимость, точно так же, как против любой угрозы можно применить какой-либо метод защиты. Методы атак и защиты все время совершенствуются. Одна сторона не отстает от другой, и ведется напряженнейшее противостояние.

Кроме компьютерного воздействия, существуют еще психологическое и появившееся еще ранее радиоэлектронное воздействие. Радиоперехват, радиоразведка, частотные помехи распространения радиоволн, вывод из строя радио и телекоммуникационного оборудования и т. п.

Не так важно, как хранится или передается сообщение: по вычислительной сети, по радиоканалам, текстом или устно. Главная задача — перехватить и расшифровать полученную информацию.

Веками существовавшее противодействие при распределении материальных ценностей и ресурсов сегодня перешло в информационную плоскость.

Тенденции информатизации общества, повышения взаимосвязи протекающих в нем процессов с перспективными информационными технологиями требуют более активного формирования и реализации государственной политики федерального и регионального уровней, направленной на противодействие компьютерной преступности и обеспечения информационной безопасности.

Автор: Алексей Теренин (кандидат технических наук, «Дойче Банк Москва»)

Источник: «Бизнес-адвокат» № 18, 21.09.2005

Оцените статью
Технологии разведки для бизнеса