Активизируется киберпреступность, основной целью которой являются не СМИ и Интернет, как это зачастую представляется в печати, а системы управления государством, экономикой, манипулирование личным и общественным сознанием. Число успешных взломов компьютерных систем различного назначения за последние пять лет выросло в тысячи раз, составив в 2002 году более 30 тысяч проникновений.
Крупнейшие кибератаки последних лет привели к опасным сбоям в работе телекоммуникационных сетей, зачастую угрожающим критическим объектам физической инфраструктуры государств, нанесли значительный материальный ущерб. Так, распространенный в сети Интернет в 2001 году вирус Коуд Ред заразил 314 тысяч серверов и через них осуществил попытку атаковать компьютерную сеть Белого Дома. В 1999 и 2000 годах неидентифицированные хакеры проникли в компьютеры Министерства обороны США и лабораторий в Лос-Аламосе и Ливерморе и похитили внутренние документы, содержавшие весьма чувствительную информацию.
Одной из крупнейших информационных атак на Интернет за всю его историю стала начавшаяся 26 января 2003 года и продолжавшаяся два дня атака сетевого "червя" Хелкерн. Воздействие Хелкерн на мировые информационные ресурсы уже признано экспертами по компьютерной безопасности беспрецедентной по скорости распространения и размерам уже нанесенного и потенциального ущерба --- по оценкам, более 10 млрд. долларов.
В результате атаки было заражено 80 тысяч веб-серверов, а Интернет замедлил свою работу во всем мире в среднем на 25%. Аналитики полагают, что Хелкерн стал "важнейшим шагом в создании информационного оружия", поскольку до сих пор ни одному вирусу не удавалось столь эффективно препятствовать обмену интернет-трафиком.
Уязвимость киберпространства делает его весьма привлекательным средством совершения террористическими организациями, криминальными группами и отдельными злоумышленниками преступного воздействия, направленного против общественных интересов, безопасности государств, организаций и граждан.
Включение новейших информационно-телекоммуникационных технологий и средств в арсеналы террористических организаций чрезвычайно опасно, поскольку оно радикально трансформирует сами методы террористической деятельности. Возможность широкого использования ИКТ экстремистскими элементами позволяет им формировать высокоэффективные и гибкие сетевые организационные структуры, объединяющие разрозненные группы в транснациональные террористические сообщества, существование которых весьма сложно обнаружить вплоть до момента совершения террористического акта. ИКТ позволяют террористическим организациям переходить от "точечных" воздействий к систематическому и зачастую замаскированному воздействию на информационные инфраструктуры. Они дают возможность даже любителям использовать "хакерские" методы в преступных и террористических целях, примером чему может быть и упомянутая атака вируса Хелкерн.
В случае же проведения информационных операций государствами, преступная деятельность может маскироваться под акты террористических групп. В этой связи наряду с проблемами поиска стратегии защиты от террористического воздействия всю большую остроту приобретают задачи идентификации противника в информационном пространстве и адекватного реагирования на возникающие вызовы.
Анализ ставших известными кибератак показывает, что ИКТ уже освоены и международными террористическими и экстремистскими организациями (Хамаз, Аль-Кайда) и национальными сепаратистскими движениями (Тигры освобождения Тамил Илама и др.).
В последнее время в мировых СМИ появились публикации, в которых ставится вопрос о связи крушения шаттла Колумбия с потенциально имевшей место информационной атакой. Так, одной из возможных причин трагедии называется попадание в компьютерную систему челнока вируса во время одного из сеансов связи, осуществлявшегося Центром управления полетами (ЦУП) с помощью впервые установленных на борту Колумбии средств доступа в Интернет. Военные эксперты, входящие в состав одной из комиссий, отвергают такую версию, поскольку вся информация с шаттла на Землю и обратно на корабль проходила через мощную систему контроля в ЦУП, что уже гарантирует ее проверку, однако, даже если это и так, возможность "запуска" вируса потенциально существовала.
Невзирая на уже проведенные кибератаки, осуществленные через Интернет, критические объекты инфраструктуры продолжают подключаться к этой сети. Недавно в США были продемонстрированы образцы новейшей продукции корпорации Боинг, в частности, одного из подразделений корпорации --- Боинг конненшн, которая в настоящее время занимается разработкой и внедрением систем связи с самолетами и предоставления находящимся в воздухе пассажирам возможности пользоваться Интернетом. По этим системам информация с борта самолета о его состоянии будет передаваться на землю. Разрабатываемая система уже сейчас установлена на пяти дальнемагистральных самолетах "Боинг-747" и ведется ее отработка с тем, чтобы к концу этого года приступить к ее внедрению к коммерческую эксплуатацию.
Озабоченность в этой связи вызывает тот факт, что при необходимости с земли можно будет вмешиваться в процесс управления в случае, например, захвата борта террористами. Это означает, что террористы получат потенциальную возможность осуществлять захват прямо с земли, произвольно менять курс самолетов. Это может привести к еще более масштабным и страшным последствиям, чем те, которые произошли в США 11 сентября 2001 года.
Хотя по заявлениям американских официальных лиц причинить смерть или вызвать продолжительные нарушения функционирования объектов жизнедеятельности общества при проведении кибератак весьма сложно, в связи с использованием дублирования систем и жестких проверок услуг или продукции на выходе, такая потенциальная возможность сохраняется. Кроме того, владельцами более 80% критической инфраструктуры в США являются частные компании, которые зачастую не обеспечивают необходимый уровень защиты своих систем.
Несмотря на заявления американских официальных лиц о преувеличенности угрозы кибератак, американцы понимают, что угроза реально существует. 14 февраля 2003 года в США была подписана разработанная по распоряжению президента Буша Национальная стратегия по обеспечению безопасности киберпространства. В основе стратегии лежит осознание того, что с распространением информационных технологий критические инфраструктуры начинают все больше зависеть от работы связывающих их компьютерных сетей, умышленные злонамеренные нарушения в работе которых могут иметь самые разрушительные последствия для государственной безопасности.
В Стратегии, в основном, рассматриваются вопросы технического обеспечения американцами безопасности "своих" участков сетей, в частности, при помощи установления компьютерных антивирусных программ, систем защиты файр-уолл, повышение качества обучения и осведомленности о проблеме, однако игнорируется военно-политический аспект проблемы. Стратегия не прописывает меры по обеспечению безопасности, которые должны предприниматься промышленностью, не прописаны и нормы, регулирующие взаимодействие участников в этой области (правительство, промышленность, неправительственные и другие организации и частные пользователи). Отсутствие таких норм, по мнению многих, приведет к тому, что на деле Стратегия может оказаться неэффективной даже в рамках одних лишь США.
Более того, необходимо понимать, что в сегодняшнем глобальном мире даже такое сильное государство как США не может в одиночку обеспечить свою безопасность. Нельзя рассчитывать на то, что, оставляя возможности для применения и распространения информационного оружия, можно обеспечить безопасность национальных компьютерных сетей и зависящей от них инфраструктуры.
Осознавая сохраняющиеся в ситуации отсутствия всеобъемлющего международного подхода к проблеме обеспечения МИБ опасности в сфере информационного противостояния, американцы готовят почву для нанесения ответного удара в случае, когда это будет необходимо. В соответствии со Стратегией США резервируют за собой право "адекватным образом" отвечать на кибератаки, причем понятно, что такой ответ не будет ограничен одними лишь судебными разбирательствами.
В январе 2003 года официальные лица США заявили о том, что Министерство обороны может вести информационную войну в случае, если на страну будет совершено информационное нападение, а в начале февраля официальные лица в Администрации Президента США сообщили, что Дж. Буш подписал секретную директиву, в соответствии с которой Правительство впервые должно будет разработать национальное руководство, определяющее условия, при которых Соединенные Штаты будут проводить кибератаки на компьютерные сети свих противников, а также правила проникновения в иностранные компьютерные системы и нарушения их нормальной работы.
Интересно отметить, что в части, касающейся международного сотрудничества, которой, кстати, в 76-страничном документе отводится полторы страницы, говорится о том, что США будут работать в рамках международных организаций с тем, чтобы продвигать т. н. "культуру безопасности", содействовать расследованию киберпреступлений и привлечению к ответственности ответственных за их совершение, будут содействовать созданию международной сети по наблюдению и оповещению об угрозах совершения кибератак или же о факте их совершения. О выработке юридически обязывающего международного документа в этой сфере, даже в перспективе, речи не идет.
Проблема общемирового противодействия угрозам информационной безопасности усугубляется тем, что до сих пор не выработано общепринятого определения "информационного оружия". Известно, что этот термин впервые стал употребляться в американских военных кругах в 1991 году, после окончания войны в Персидском заливе. Осложняет вопрос дефиниций то обстоятельство, что информационные технологии большей своей частью выступают как технологии невоенного или двойного назначения. Информационные агрессии могут осуществляться с помощью обычных персональных компьютеров с использованием широких технологических возможностей Интернет и примеры тому многочисленны.