Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Кибертерроризм - это использование Интернета для совершения насильственных действий, которые приводят к гибели людей или значительным телесным повреждениям или угрожают им, с целью достижения политических или идеологических выгод посредством угроз или запугивания . Это также иногда считается актом Интернет-терроризма, когда террористическая деятельность, включая акты преднамеренного крупномасштабного нарушения компьютерных сетей , особенно персональных компьютеров, подключенных к Интернету, с помощью таких инструментов, как компьютерные вирусы , компьютерные черви , фишинг., а также другие вредоносные программные и аппаратные методы и сценарии программирования. Кибертерроризм - неоднозначный термин. Некоторые авторы выбирают очень узкое определение, относящееся к развертыванию известными террористическими организациями подрывных атак на информационные системы с основной целью создания тревоги, паники или физического нарушения. Другие авторы предпочитают более широкое определение, которое включает киберпреступность . Участие в кибератаке влияет на восприятие террористической угрозы, даже если это не связано с применением насилия. [1] По некоторым определениям может быть сложно определить, какие случаи онлайн-активности являются кибертерроризмом или киберпреступностью. [2]

Кибертерроризм также можно определить как преднамеренное использование компьютеров, сетей и общедоступного Интернета для причинения разрушения и причинения вреда в личных целях. Опытные кибертеррористы, обладающие большой квалификацией во взломах, могут нанести огромный ущерб правительственным системам, больничным записям и программам национальной безопасности, что может привести к беспорядкам в стране, сообществе или организации и из опасения дальнейших атак. [3] Цели таких террористов могут быть политическими или идеологическими, поскольку это можно рассматривать как форму террора. [4]

Правительство и средства массовой информации очень обеспокоены потенциальным ущербом, который может быть нанесен кибертерроризмом, и это побудило правительственные учреждения, такие как Федеральное бюро расследований (ФБР) и Центральное разведывательное управление (ЦРУ), предпринять усилия по прекращению кибератаки и кибертерроризм. [3]

Было несколько серьезных и незначительных случаев кибертерроризма. Аль-Каида использовала Интернет для общения со сторонниками и даже для вербовки новых членов. [5] Эстония , балтийская страна, которая постоянно развивается с точки зрения технологий, стала полем битвы для кибертеррора в апреле 2007 года после споров по поводу перемещения советского памятника времен Второй мировой войны, расположенного в столице Эстонии Таллинне. [2]

Обзор [ править ]

Ведутся дебаты по поводу основного определения масштабов кибертерроризма. Эти определения могут быть узкими, например использование Интернета для атак на другие системы в Интернете, что приводит к насилию в отношении людей или собственности. [6] Они также могут быть широкими: от использования Интернета террористами в любой форме до обычных атак на инфраструктуры информационных технологий. [6] Существуют различия в квалификации в зависимости от мотивации, целей, методов и важности использования компьютера в действии. Правительственные агентства США также используют разные определения, и что ни одно из них до сих пор не пыталось ввести стандарт, который является обязательным за пределами их сферы влияния. [7]

В зависимости от контекста кибертерроризм может в значительной степени совпадать с киберпреступностью , кибервойной или обычным терроризмом . [8] Евгений Касперский , основатель « Лаборатории Касперского» , теперь считает, что «кибертерроризм» более точный термин, чем « кибервойна ». Он заявляет, что «с сегодняшними атаками вы не знаете, кто это сделал и когда они нанесут новый удар. Это не кибервойна, а кибертерроризм». [9] Он также приравнивает крупномасштабное кибероружие, такое как Flame Virus и NetTraveler Virus, обнаруженные его компанией, к биологическому оружию., утверждая, что во взаимосвязанном мире они могут быть столь же разрушительными. [9] [10]

Если кибертерроризм рассматривается так же, как и традиционный терроризм , то он включает только атаки, угрожающие имуществу или жизни, и может быть определен как использование компьютеров и информации цели, особенно через Интернет , для причинения физического, реального ущерба или серьезных нарушений. инфраструктуры.

Многие ученые и исследователи, специализирующиеся на исследованиях терроризма, предполагают, что кибертерроризма не существует и на самом деле это вопрос взлома или информационной войны . [ необходима цитата ] Они не согласны с тем, чтобы называть это терроризмом из-за маловероятности создания страха, значительного физического ущерба или смерти среди населения с использованием электронных средств, учитывая современные технологии нападения и защиты.

Если смерть или физический ущерб, которые могут причинить вред человеку, считаются необходимой частью определения кибертерроризма, то было зарегистрировано несколько идентифицируемых инцидентов кибертерроризма, хотя было проведено много политических исследований и общественное беспокойство. Однако современный терроризм и политическое насилие нелегко определить, и некоторые ученые утверждают, что теперь оно «безгранично» и не связано исключительно с физическим ущербом [11].

Есть старая поговорка, что смерть или потеря имущества являются побочными продуктами терроризма, основная цель таких инцидентов - посеять ужас в умах людей и причинить вред окружающим. Если какой-либо инцидент в киберпространстве может вызвать ужас , его по праву можно назвать кибертерроризмом. Для тех, кто пострадал от подобных действий, опасения кибертерроризма вполне реальны. [12]

Как и в случае с киберпреступностью в целом, порог необходимых знаний и навыков для совершения кибертеррористических действий неуклонно снижается благодаря свободно доступным программам взлома и онлайн-курсам. [13] Кроме того, физический и виртуальный миры сливаются ускоренными темпами, создавая множество новых возможностей, о чем свидетельствуют такие заметные кибератаки, как Stuxnet , попытка саудовского нефтехимического саботажа в 2018 году и другие. [14]

Определение кибертерроризма [ править ]

Дать конкретное определение кибертерроризму может быть сложно из-за сложности определения самого термина терроризм. Многие организации создали свои собственные определения, большинство из которых чрезмерно [ количественно ] широки. Также существуют разногласия относительно чрезмерного использования этого термина, преувеличения в средствах массовой информации и со стороны поставщиков средств безопасности, пытающихся продать «решения». [15]

Один из способов понимания кибертерроризма включает идею о том, что террористы могут вызвать массовые человеческие жертвы, мировой экономический хаос и ущерб окружающей среде, взломав критически важные системы инфраструктуры. [16] Природа кибертерроризма охватывает действия, связанные с использованием компьютеров или Интернет-технологий, которые: [17] [ требуется цитата для проверки ]

  1. мотивировано политическими, религиозными или идеологическими мотивами
  2. предназначен для запугивания правительства или части населения в той или иной степени
  3. серьезно мешает инфраструктуре

Термин «кибертерроризм» может использоваться по-разному, но его использование имеет ограничения. Атака на Интернет-бизнес может быть обозначена [ кем? ] кибертерроризм, однако, когда он совершается по экономическим мотивам, а не идеологическим, он обычно рассматривается как киберпреступность . [18] Конвенция также ограничивает понятие «кибертерроризм» действиями отдельных лиц, независимых групп или организаций. Любая форма кибервойны, проводимая правительствами и государствами, будет регулироваться и наказываться в соответствии с международным правом. [18]

Институт Technolytics определяет кибертерроризм , как

<< [t] он умышленно использовал подрывные действия или угрозу таковых против компьютеров и / или сетей с намерением причинить вред или преследовать социальные, идеологические, религиозные, политические или аналогичные цели. Или запугать любое лицо в целях содействия такие цели ". [19]

Этот термин впервые появляется в оборонной литературе, всплыв (как «кибертерроризм») в отчетах Военного колледжа армии США еще в 1998 году [20].

Национальная конференция государственных законодательных органов , организация законодателей создан , чтобы помочь политикам в Соединенных Штатах Америки с такими вопросами, как экономика и внутренней безопасности определяет кибертерроризм как:

[T] он использует информационные технологии террористическими группами и отдельными лицами для продвижения своих целей. Это может включать использование информационных технологий для организации и проведения атак на сети, компьютерные системы и телекоммуникационные инфраструктуры, а также для обмена информацией или создания угроз в электронном виде. Примерами являются взлом компьютерных систем, внедрение вирусов в уязвимые сети, повреждение веб-сайтов, атаки типа «отказ в обслуживании» или террористические угрозы, совершаемые с помощью электронных средств связи. [21]

НАТО определяет кибертерроризм как «кибератаку с использованием или эксплуатацией компьютерных или коммуникационных сетей для причинения достаточных разрушений или разрушений, чтобы вызвать страх или запугать общество с целью достижения идеологической цели». [22]

США Национальная инфраструктура Центр защиты определяется кибертерроризм как:

"Преступное деяние, совершенное с использованием компьютеров и средств связи, приводящее к насилию, разрушению и / или нарушению работы служб с целью создания страха, вызывая замешательство и неуверенность в определенном населении, с целью повлиять на правительство или население, чтобы оно соответствовало политическая, социальная или идеологическая повестка дня. [23]

ФБР, другое агентство США, определяет «кибертерроризм» как «преднамеренное политически мотивированное нападение на информацию, компьютерные системы, компьютерные программы и данные, которое приводит к насилию против некомбатантских целей со стороны субнациональных групп или тайных агентов». [24]

Эти определения, как правило, разделяют взгляд на кибертерроризм как на политически и / или идеологически настроенный. Одна из областей дискуссии - разница между кибертерроризмом и хактивизмом . Хактивизм - это «брак хакерства с политическим активизмом». [25] Оба действия носят политический характер и предполагают использование компьютеров, однако кибертерроризм в основном используется для причинения вреда. Это становится проблемой, потому что акты насилия на компьютере могут быть помечены [ кем? ] либо [ цитата ], либо кибертерроризм, либо хактивизм.

Типы кибертеррористических способностей [ править ]

В 1999 году Центр изучения терроризма и нерегулярных боевых действий при Военно-морской аспирантуре в Монтерее, Калифорния, определил три уровня кибертеррористических возможностей: [26]

  • Простой-неструктурированный: возможность выполнять базовые взломы отдельных систем с использованием инструментов, созданных кем-то другим. У организации мало возможностей для анализа целей, командования и контроля или обучения.
  • Advanced-Structured: возможность проводить более сложные атаки на несколько систем или сетей и, возможно, изменять или создавать базовые инструменты взлома. Организация обладает элементарными возможностями анализа целей, управления и контроля и обучения.
  • Комплексно-скоординированный: способность к скоординированной атаке, способной вызвать массовое нарушение интегрированных, разнородных средств защиты (включая криптографию). Умение создавать сложные хакерские инструменты. Высокоэффективный анализ целей, командование и контроль и организационное обучение.

Проблемы [ править ]

Сегодня кибертерроризм становится все более заметным в социальных сетях. [27] По мере того, как Интернет становится все более распространенным во всех сферах человеческой деятельности, отдельные лица или группы могут использовать анонимность, предоставляемую киберпространством, чтобы угрожать гражданам, конкретным группам (то есть членам, основанным на этнической принадлежности или убеждениям), сообществам и целым странам, без неотъемлемая угроза поимки, травмы или смерти злоумышленнику, которую может принести физическое присутствие. Многие группы, такие как Anonymous , используют такие инструменты, как атака отказа в обслуживании, чтобы атаковать и подвергать цензуре группы, которые противостоят им, вызывая много опасений за свободу и уважение к различиям во взглядах.

Многие считают, что кибертерроризм представляет собой серьезную угрозу для экономики стран, и опасаются, что нападение потенциально может привести к новой Великой депрессии. Некоторые лидеры согласны с тем, что кибертерроризм имеет самый высокий процент угрозы по сравнению с другими возможными атаками на территории США. Хотя стихийные бедствия считаются главной угрозой и оказались разрушительными для людей и земли, в конечном итоге мало что можно сделать для предотвращения таких событий. Таким образом, ожидается, что больше внимания будет уделяться профилактическим мерам, которые сделают интернет-атаки невозможными для выполнения.

По мере того, как Интернет продолжает расширяться, а на компьютерные системы по-прежнему возлагается повышенная ответственность, становясь все более сложными и взаимозависимыми, саботаж или терроризм через Интернет могут стать более серьезной угрозой и, возможно, одним из 10 основных событий, которые «положат конец человечеству». . " [28] Люди имеют гораздо более легкий доступ к незаконному участию в киберпространстве благодаря возможности получить доступ к части Интернета, известной как Dark Web. [29] Интернет вещей обещает дальнейшее слияние виртуального и физического миров, что некоторые эксперты видят в качестве мощного стимула для государств использовать доверенных лиц террористов для достижения своих целей. [30]

Зависимость от Интернета быстро растет во всем мире, создавая платформу для международных заговоров кибертерроризма, которые будут формулироваться и реализовываться как прямая угроза национальной безопасности. [18] Для террористов кибератаки имеют явные преимущества перед физическими атаками. Их можно проводить удаленно, анонимно и относительно дешево, и они не требуют значительных вложений в оружие, взрывчатые вещества и персонал. [31] Эффекты могут быть обширными и обширными. Вероятно увеличение числа случаев кибертерроризма. Они будут проводиться с помощью атак типа «отказ в обслуживании», вредоносных программ и других методов, которые сегодня трудно представить. [32]Одним из примеров является гибель Исламского Государства и социальных сетей Twitter, Google и Facebook, в результате которых против них были возбуждены судебные иски, которые в конечном итоге привели к судебным искам. [33]

В статье о кибератаках Ирана и Северной Кореи газета The New York Times отмечает: «Привлекательность цифрового оружия аналогична привлекательности ядерного потенциала: это способ для не обладающей вооружением и финансированием нации сравнять игровое поле». страны используют кибероружие так же, как и ядерное, - сказал Джеймс А. Льюис, эксперт по компьютерной безопасности из Центра стратегических и международных исследований в Вашингтоне. и они полны решимости получить это ». [34]

История [ править ]

Общественный интерес к кибертерроризму возник в конце 1990-х годов, когда этот термин был придуман Барри Коллином. [35] По мере приближения 2000 года страх и неуверенность в связи с ошибкой тысячелетия усилились, равно как и вероятность атак кибертеррористов. Хотя ошибка тысячелетия никоим образом не была террористической атакой или заговором против мира или Соединенных Штатов, она действительно послужила катализатором, вызвав опасения по поводу возможной крупномасштабной разрушительной кибератаки. Комментаторы отметили, что многие факты таких инцидентов, похоже, изменились, часто с преувеличенными сообщениями СМИ.

Широко известные террористические атаки в Соединенных Штатах 11 сентября 2001 года и последовавшая за этим война с терроризмом со стороны США привели к дальнейшему освещению в СМИ потенциальных угроз кибертерроризма в последующие годы. В основных средствах массовой информации часто обсуждается возможность крупномасштабной атаки с использованием компьютерных сетей для саботажа критически важных инфраструктур с целью подвергнуть опасности человеческие жизни или вызвать разрушение в национальном масштабе либо напрямую, либо путем подрыва национальной экономики. [36]

Сообщается, что такие авторы, как Винн Швартау и Джон Аркилла , добились значительного финансового успеха, продавая книги, в которых описывались вероятные сценарии беспредела, вызванного кибертерроризмом. Многие критики утверждают, что эти книги нереалистичны в своих оценках возможности описываемых атак (таких как ядерные аварии и взрывы на химических заводах). Общей чертой того, что критики называют кибертеррористической шумихой, является неоправданность ; то есть, когда предсказанные бедствия не происходят, это только показывает, насколько нам повезло, а не ставит под сомнение теорию.

В 2016 году министерство юстиции впервые обвинило Ардита Феризи в кибертерроризме. Его обвиняют в том, что он якобы взломал военный веб-сайт и украл имена, адреса и другую личную информацию правительственных и военнослужащих и продает ее ИГИЛ [37]

С другой стороны, также утверждается, что, несмотря на обширные исследования кибертерроризма, в литературе по-прежнему не может быть реалистичной оценки реальной угрозы. [38] Например, в случае кибертеррористической атаки на общественную инфраструктуру, такую ​​как электростанция или управление воздушным движением, посредством взлома, существует неопределенность относительно ее успеха, поскольку данные о таких явлениях ограничены. [38]

Международные атаки и ответ [ править ]

Соглашения [ править ]

По состоянию на 2016 год насчитывалось семнадцать конвенций и основных правовых инструментов, которые конкретно касаются террористической деятельности и могут также применяться к кибертерроризму.

  • 1963 г .: Конвенция о преступлениях и некоторых других актах, совершаемых на борту воздушных судов.
  • 1970: Конвенция о борьбе с незаконным захватом воздушных судов.
  • 1971: Конвенция о борьбе с незаконными актами, направленными против безопасности гражданской авиации.
  • 1973: Конвенция о предотвращении и наказании преступлений против лиц, пользующихся международной защитой
  • 1979: Международная конвенция о борьбе с захватом заложников
  • 1980: Конвенция о физической защите ядерного материала
  • 1988: Протокол о борьбе с незаконными актами насилия в аэропортах, обслуживающих международную гражданскую авиацию
  • 1988: Протокол о борьбе с незаконными актами, направленными против безопасности стационарных платформ, расположенных на континентальном шельфе
  • 1988: Конвенция о борьбе с незаконными актами, направленными против безопасности морского судоходства
  • 1989: Дополнение к Конвенции о борьбе с незаконными актами, направленными против безопасности гражданской авиации
  • 1991: Конвенция о маркировке пластических взрывчатых веществ с целью обнаружения
  • 1997: Международная конвенция о борьбе с бомбовым терроризмом
  • 1999: Международная конвенция о борьбе с финансированием терроризма
  • 2005: Протокол к Конвенции о борьбе с незаконными актами, направленными против безопасности морского судоходства.
  • 2005: Международная конвенция о борьбе с актами ядерного терроризма
  • 2010: Дополнительный протокол к Конвенции о борьбе с незаконным захватом воздушных судов.
  • 2010: Конвенция о борьбе с незаконными актами в отношении международной гражданской авиации

Мотивы кибератак [ править ]

У кибератак много разных мотивов, большинство из которых - по финансовым причинам. Однако появляется все больше свидетельств того, что хакеры становятся более политически мотивированными. Кибертеррористы осознают, что правительства полагаются на Интернет, и в результате этим воспользовались. Например, в статье Мохаммада бин Ахмада Ас-Салима «39 способов служить и участвовать в джихаде» обсуждается, как электронный джихад может подорвать Запад посредством целенаправленного взлома американских веб-сайтов и других ресурсов, рассматриваемых как антиджихадские, модернистские или светские в России. ориентация (Denning, 2010; Leyden, 2007). [39]

Международные институты [ править ]

Организация Объединенных Нации имеют несколько агентств , которые стремятся к адресу в кибертерроризм, в том числе, Управление Организации Объединенных Наций по борьбе с терроризмом , Управление Организации Объединенных Наций по наркотикам и преступности , Управление Организации Объединенных Наций по вопросам разоружения , Института Организации Объединенных Наций по исследованию проблем разоружения , Межрегиональный научно-исследовательский институт Организации Объединенных Наций по вопросам преступности и правосудия и Международный союз электросвязи . И ЕВРОПОЛ, и Интерпол также специализируются на этой теме.

Армия США / защита от кибертерроризма [ править ]

Министерства обороны США (DoD) поручили Стратегическое командование Соединенных Штатов в обязанности борьбы с кибертерроризм. Это достигается с помощью Совместной оперативной группы по глобальным сетевым операциям , которая является операционным компонентом, поддерживающим USSTRATCOM в защите глобальной информационной сети Министерства обороны США . Это достигается путем интеграции возможностей GNO в операции всех компьютеров, сетей и систем Министерства обороны, используемых боевыми командами, службами и агентствами Министерства обороны.

2 ноября 2006 года секретарь ВВС объявили о создании ВВС новейший MAJCOM , то Air Force Cyber Command , которая будет поставлена задача контролировать и защищать американский интерес в киберпространстве. Однако этот план был заменен созданием Двадцать четвертых военно-воздушных сил, которые начали действовать в августе 2009 года и станут составной частью запланированного Киберкомандования Соединенных Штатов . [40]

22 декабря 2009 года Белый дом назвал его главу компьютерной безопасности , как Говард Шмидт координировать правительство США, военные и разведывательные усилия для отражения хакеров. Он покинул этот пост в мае 2012 года. [41] Майкл Дэниел был назначен на должность координатора Белого дома по кибербезопасности на той же неделе [42] и продолжает занимать эту должность в течение второго срока администрации Обамы. [43]

Совсем недавно Обама подписал указ, позволяющий США вводить санкции против физических или юридических лиц, подозреваемых в участии в действиях, связанных с киберпространством. Эти действия были расценены как возможные угрозы национальной безопасности США, финансовым вопросам или вопросам внешней политики. [44] Власти США предъявили обвинение человеку, совершившему 92 кибертеррористических взлома компьютеров, используемых Министерством обороны. [45] Консорциум из Небраски зафиксировал четыре миллиона попыток взлома в течение восьми недель. [46] В 2011 году количество кибертеррористических атак выросло на 20%. [47]

Эстония и НАТО [ править ]

В апреле 2007 года балтийское государство Эстония подверглось массированной атаке типа « отказ в обслуживании», которая в конечном итоге отключила страну от доступа к услугам, зависящим от подключения к Интернету. Инфраструктура Эстонии, включая все, от онлайн-банкинга и сетей мобильной связи до государственные услуги и доступ к медицинской информации были временно отключены. Технологически зависимое государство пережило серьезные потрясения, и возникла большая озабоченность по поводу характера и намерений атаки.

Кибератака стала результатом эстонско-российского спора по поводу удаления бронзовой статуи советского солдата времен Второй мировой войны из центра Таллинна. [2] В разгар вооруженного конфликта с Россией Грузия также подвергалась постоянным и скоординированным атакам на ее электронную инфраструктуру в августе 2008 года. В обоих этих случаях косвенные доказательства указывают на скоординированные атаки России, но ответственность за эти атаки не установлена. трудно; хотя обе страны обвиняют Москву в причастности к кибератакам, доказательства, устанавливающие правовую вину, отсутствуют.

Эстония вступила в НАТО в 2004 году, что побудило НАТО внимательно следить за реакцией своих государств-членов на нападение. НАТО также опасалось эскалации конфликта и возможности каскадных последствий за пределами Эстонии для других членов НАТО. В 2008 году непосредственно в результате атак НАТО открыла новый центр передового опыта в области киберзащиты для проведения исследований и обучения в области кибервойны в Таллинне. [48]

Хаос, возникший в результате терактов в Эстонии, продемонстрировал миру зависимость стран от информационных технологий. Затем эта зависимость делает страны уязвимыми для будущих кибератак и терроризма. [2]

Республика Корея [ править ]

По данным Deloitte Asia-Pacific Defense Outlook за 2016 год [49] , «рейтинг киберрисков» Южной Кореи составил 884 из 1000, и Южная Корея считается наиболее уязвимой страной для кибератак в Азиатско-Тихоокеанском регионе. Учитывая высокоскоростной Интернет и передовые технологии Южной Кореи, ее инфраструктура кибербезопасности относительно слаба. [50] 2013 Южная Корея кибератаки значительно повредила корейской экономики. В 2017 году атака программы- вымогателя преследовала частные компании и пользователей, которые испытали утечку личной информации. Кроме того, были кибератаки Северной Кореи, которые поставили под угрозу национальную безопасность Южной Кореи. [51]

В ответ на это правительство Южной Кореи приняло меры по защите центров информационной безопасности Национального разведывательного управления. В настоящее время «кибербезопасность» является одной из основных целей NIS Korea. [52] С 2013 года Южная Корея разработала политику в отношении национальной кибербезопасности и пытается предотвратить кибер-кризисы с помощью сложных расследований потенциальных угроз. Между тем, ученые делают упор на повышение национального сознания к кибератакам, поскольку Южная Корея уже вошла в так называемое «гиперсвязанное общество».

Китай [ править ]

Министерство обороны Китая подтвердило существование подразделения онлайн-защиты в мае 2011 года. Так называемая «Синяя кибер-команда» или «Синяя армия», состоящая из примерно тридцати элитных интернет-специалистов, официально заявляет, что занимается киберзащитой. операций, хотя есть опасения, что это подразделение использовалось для проникновения в защищенные онлайн-системы иностранных правительств. [53] [54]

Пакистан [ править ]

Правительство Пакистана также приняло меры по сдерживанию угрозы кибертерроризма и экстремистской пропаганды. Национальное управление по борьбе с терроризмом (Nacta) работает над совместными программами с различными НПО и другими организациями кибербезопасности в Пакистане для борьбы с этой проблемой. Surf Safe Pakistan [55] - один из таких примеров. Теперь люди в Пакистане могут сообщать об экстремистском и террористическом контенте в Интернете на портале Surf Safe Pakistan. Национальное управление по борьбе с терроризмом (NACTA) обеспечивает лидерство федерального правительства в кампании за безопасность серфинга.

Украина [ править ]

27 июня 2017 года началась серия мощных кибератак, которые охватили веб-сайты украинских организаций, включая банки, министерства, газеты и электроэнергетические компании.

Примеры [ править ]

Операция может быть сделана кем угодно в любой точке мира, поскольку она может быть выполнена за тысячи миль от цели. Атака может нанести серьезный ущерб критически важной инфраструктуре, что может привести к человеческим жертвам. [56]

Некоторые атаки совершаются для достижения политических и социальных целей, о чем свидетельствуют следующие примеры:

  • В 1996 году компьютерный хакер, предположительно связанный с движением сторонников белого превосходства, временно отключил интернет-провайдера из Массачусетса и повредил часть системы ведения документации провайдера. Интернет-провайдер попытался помешать хакеру рассылать расистские сообщения по всему миру под его именем. Хакер подписался с угрозой: «вы еще не видели настоящего электронного терроризма. Это обещание».
  • В 1998 году испанские протестующие засыпали Институт глобальных коммуникаций (IGC) тысячами поддельных электронных писем. Электронная почта была привязана и не могла быть доставлена ​​пользователям провайдера, а службы поддержки были связаны с людьми, которые не могли получить свою почту. Протестующие также рассылали спам на учетные записи сотрудников и членов IGC, забивали их веб-страницы поддельными заказами по кредитным картам и пригрозили применить ту же тактику против организаций, использующих сервисы IGC. Они потребовали, чтобы IGC прекратил хостинг веб-сайта Euskal Herria Journal, нью-йоркского издания, поддерживающего независимость Басков. Протестующие заявили, что IGC поддерживает терроризм, потому что раздел на веб-страницах содержал материалы о террористической группе ETA., который взял на себя ответственность за убийства испанских политических деятелей и сотрудников службы безопасности, а также за нападения на военные объекты. IGC наконец уступил и закрыл сайт из-за "почтовых бомбардировок".
  • В 1998 году этнические тамильские партизаны попытались захватить посольства Шри-Ланки , отправив большие объемы электронной почты. Посольства получали 800 электронных писем в день в течение двух недель. В сообщениях говорится: «Мы - черные тигры Интернета, и мы делаем это, чтобы помешать вашему общению». Спецслужбы охарактеризовали это как первое известное нападение террористов на компьютерные системы страны. [57]
  • Во время конфликта в Косово в 1999 году компьютеры НАТО были взорваны электронными бомбами и подверглись атакам с отказом в обслуживании со стороны хактивистов, протестовавших против бомбардировок НАТО. Кроме того, согласно сообщениям, предприятия, общественные организации и академические институты получали сильно политизированные электронные письма с вирусами из ряда стран Восточной Европы. Веб-искажения также были обычным явлением. После того , как посольство Китая случайно разбомбили в Белграде [ править ] , китайские хактивисты размещены сообщения , такие как «Мы не прекращают атаковать , пока война не остановится!» на сайтах правительства США.
  • С декабря 1997 года Electronic Disturbance Theater (EDT) проводит сидячие акции против различных сайтов в поддержку мексиканских сапатистов . В назначенное время тысячи протестующих направляют свои браузеры на целевой сайт с помощью программного обеспечения, которое наводняет цель быстрыми и повторяющимися запросами на загрузку. Программное обеспечение EDT также использовалось группами по защите прав животных против организаций, злоупотребляющих животными. Electrohippies, другая группа хактивистов, проводила сидячие забастовки против ВТО в Интернете, когда они встретились в Сиэтле в конце 1999 года. Все эти сидячие забастовки требуют массового участия, чтобы иметь большой эффект, и поэтому они больше подходят для использования активистами, чем террористами. [26]
  • В 2000 году японское расследование показало, что правительство использовало программное обеспечение, разработанное компьютерными компаниями, связанными с Aum Shinrikyo , сектой судного дня, ответственной за газовую атаку зарин в метро Токио в 1995 году. «Правительство обнаружило 100 типов программ, используемых не менее 10 правительственных агентств Японии, включая Министерство обороны, и более 80 крупных японских компаний, включая Nippon Telegraph и Telephone ». [58]После этого обнаружения японское правительство приостановило использование программ, разработанных Aum, из опасений, что компании, связанные с Aum, могли поставить под угрозу безопасность, взломав брандмауэры. получение доступа к конфиденциальным системам или информации, допущение вторжения посторонних, внедрение вирусов, которые могут быть запущены позже, или внедрение вредоносного кода, который может нанести вред компьютерным системам и ключевым системам данных. [59]
  • В марте 2013 года The New York Times сообщила о серии кибератак на финансовые учреждения США, которые, как считается, были спровоцированы Ираном, а также об инцидентах, затрагивающих финансовые учреждения Южной Кореи, которые исходят от правительства Северной Кореи. [34]
  • В августе 2013 года медиа-компании, включая The New York Times , Twitter и Huffington Post, потеряли контроль над некоторыми своими веб-сайтами после того, как хакеры, поддерживающие сирийское правительство, взломали австралийскую интернет-компанию, которая управляет адресами многих основных сайтов. Сирийская электронная армия, хакерская группа, которая ранее атаковала медиа-организации, которые она считает враждебными режиму президента Сирии Башара аль-Асада, взяла на себя ответственность за взлом Twitter и Huffington Post в серии сообщений Twitter. Электронные записи показали, что NYTimes.com, единственный сайт с часовым отключением, перенаправлял посетителей на сервер, контролируемый сирийской группировкой, до того, как он отключился. [60]
  • Пакистанская кибер-армия - это имя, взятое группой хакеров , известных своими порчей веб-сайтов, в частности, индийских , китайских и израильских компаний и правительственных организаций, утверждающих, что они представляют пакистанские националистические и исламские интересы. [61] Предполагается, что группа была активна по крайней мере с 2008 года, [62] и поддерживает активное присутствие в социальных сетях, особенно в Facebook. Его члены взяли на себя ответственность за захват веб-сайтов, принадлежащих Acer , [63] BSNL , [64] CBI Индии ,Центральный банк и правительство штата Керала . [65] [66]
  • Британский хакер Кейн Гэмбл , приговоренный к 2 годам тюремного заключения для несовершеннолетних, представился главой ЦРУ, чтобы получить доступ к очень секретной информации. [67] Он также «кибертерроризировал» высокопоставленных чиновников американской разведки, таких как тогдашний глава ЦРУ Джон Бреннан или директор национальной разведки Джеймс Клэппер . [68] [69] Судья сказал, что Гэмбл занимается «политически мотивированным кибертерроризмом». [70]

Саботаж [ править ]

Неполитические диверсии нанесли материальный и иной ущерб. В 2000 году рассерженный сотрудник Витек Боден вызвал сброс 800 000 литров неочищенных сточных вод в водные пути в Маручи Шире , Австралия. [71] [72]

Совсем недавно, в мае 2007 года, Эстония подверглась массовой кибератаке после сноса русского военного мемориала времен Второй мировой войны из центра Таллинна. Атака была распределенной атакой отказа в обслуживании.в которых выбранные сайты были заброшены трафиком, чтобы заставить их отключиться; почти все сети эстонских правительственных министерств, а также две основные эстонские банковские сети были отключены; Кроме того, на сайте политической партии премьер-министра Эстонии Андруса Ансипа было опубликовано поддельное письмо Ансипа с извинениями за снос памятного памятника. Несмотря на предположения, что атака координировалась российским правительством, министр обороны Эстонии признал, что у него нет убедительных доказательств связи кибератак с российскими властями. Россия назвала обвинения в ее причастности «необоснованными», и ни НАТО, ни эксперты Европейской комиссии не смогли найти убедительных доказательств официального участия российского правительства. [73] В январе 2008 года мужчина из Эстонии был осужден за нападение на веб-сайт Партии реформ Эстонии и оштрафован. [74] [75]

Во время российско-грузинской войны 5 августа 2008 года, за три дня до того, как Грузия начала вторжение в Южную Осетию, были взломаны сайты информационного агентства OSInform и OSRadio . Веб-сайт OSinform на osinform.ru сохранил заголовок и логотип, но его контент был заменен фидом контента сайта Alania TV . Телеканал «Алания ТВ», поддерживаемый правительством Грузии, ориентированный на аудиторию в Южной Осетии, отрицает свою причастность к взлому сайтов. Дмитрий Медоев , в то время посланник Южной Осетии в Москве , утверждал, что Грузия пыталась скрыть информацию о событиях, произошедших накануне войны. [76] В результате одной из таких кибератак веб-сайты парламента Грузии и министерства иностранных дел Грузии были заменены изображениями, на которых президента Грузии Михаила Саакашвили сравнивают с Адольфом Гитлером . [77] Другие атаки были связаны с отказом в обслуживании многочисленным грузинским и азербайджанским веб-сайтам [78], например, когда российские хакеры якобы вывели из строя серверы азербайджанского информационного агентства Day.Az. [79]

В июне 2019 года Россия признала, что ее электросеть «возможно» подвергается кибератаке со стороны Соединенных Штатов . [80] New York Times сообщила , что американские хакеры из Cyber Command США высаживают вредоносные программы , потенциально способными привести к нарушению российской электросети. [81]

Утечка веб-сайта и отказ в обслуживании [ править ]

Еще совсем недавно, в октябре 2007 года, сайт президента Украины Виктора Ющенко подвергся атаке хакеров. Ответственность взяла на себя радикальная российская националистическая молодежная группа - Евразийское молодежное движение . [82] [83]

В 1999 году хакеры атаковали компьютеры НАТО . Компьютеры завалили их электронной почтой и нанесли им отказ в обслуживании . Хакеры протестовали против бомбардировок НАТО посольства Китая в Белграде. Деловые круги, общественные организации и академические учреждения были засыпаны очень политизированными электронными письмами, содержащими вирусы из других европейских стран. [84]

В декабре 2018 года Twitter предупредил о «необычной активности» из Китая и Саудовской Аравии . В ноябре была обнаружена ошибка, которая могла раскрыть код страны телефонных номеров пользователей. Twitter сказал, что ошибка могла быть связана с «спонсируемыми государством субъектами». [85] [86]

В художественной литературе [ править ]

  • Японский киберпанк манга , Призрак в доспехах (а также его популярных фильмов и телевизионных адаптаций) центров по всему анти-кибертерроризма и киберпреступности единицы. В середине 21-го века в Японии такие атаки становятся еще более опасными из-за еще более широкого использования технологий, включая кибернетические усовершенствования человеческого тела, позволяющие самим людям становиться прямыми целями кибертеррористических атак.
  • Dan Brown «s Digital Fortress .
  • Частная ложь Эми Истлейк .
  • В фильме Живой Free или Die Hard , Джон Макклейн ( Брюс Уиллис ) принимает группу кибертеррористов намеренных выключая всю компьютерную сеть в Соединенных Штатах.
  • В фильме « Орлиный глаз» для достижения цели используется суперкомпьютер, который управляет всем электрическим и сетевым оборудованием.
  • Сюжеты 24-го дня 4-го и 7-го включают планы взлома сети атомной электростанции страны и последующего захвата контроля над всем протоколом критической инфраструктуры.
  • Созданный Томом Клэнси сериал Netforce был о команде ФБР / Вооруженных сил, занимающейся борьбой с кибертеррористами.
  • Большая часть сюжета Mega Man Battle Network сосредоточена вокруг кибертерроризма.
  • В японском анимационном фильме « Летние войны» 2009 года кибертеррорист с искусственным интеллектом пытается захватить контроль над мировыми ракетами, чтобы «победить» главных героев, которые пытались помешать ему манипулировать электронными устройствами мира.
  • В фильме 2012 года « Скайфолл» , являющемся частью франшизы о Джеймсе Бонде , главный злодей Рауль Сильва ( Хавьер Бардем ) является опытным кибертеррористом, ответственным за различные кибертеррористические инциденты в прошлом.
  • Кибертерроризм играет роль в видеоигре 2012 года Call of Duty: Black Ops II , когда сначала главный антагонист Рауль Менендес наносит кибератаке китайскую экономику и подставляет Соединенные Штаты, начав новую холодную войну между двумя державами. Позже еще одна кибератака с использованием компьютерного червя приводит к тому, что Менендес захватывает контроль над всем флотом дронов США. Наконец, одна из концовок игры приводит к другой атаке, похожей на предыдущую, на этот раз разрушающей электрические и водораспределительные сети США. Альтернативный финал показывает, что кибератака не удалась после того, как ее остановил один из персонажей игры, играющих ключевую роль в сюжетной линии.
  • Сюжет видеоигры 2014 года Watch Dogs находится под сильным влиянием кибертерроризма. В которой игроки берут под свой контроль главного героя игры, Эйдена Пирса, обвиняемого в убийстве, [ необходима цитата ], который взламывает ctOS (центральную операционную систему), давая ему полный контроль над мэйнфреймом Чикаго , чтобы выследить его обвинителей.
  • Видеоигра Metal Slug 4 фокусируется на Марко и Фио, к которым присоединились новички Надя и Тревор, чтобы сражаться с террористической организацией, известной как Амадей, которая угрожает миру компьютерным вирусом.
  • В визуальном романе Baldr Force главный герой Тору Сума присоединяется к военной организации, чтобы бороться с кибертерроризмом, чтобы отомстить за смерть своего друга.
  • Японская манга и боевик « Кровавый понедельник» сильно зависят от взлома и взлома. Главный герой Такаги Фудзимару - суперэлитный хакер, который использует свои хакерские знания для борьбы со своими врагами.
  • В фильме 2016 года « Тетрадь смерти: осветите новый мир» общество поражено кибертерроризмом.
  • В телесериале « Мистер Робот» основная сюжетная линия следует за группами хакеров, которые участвуют в кибертерроризме, а также за другими событиями.
  • В романе Билла Клинтона и Джеймса Паттерсона «Президент пропал».

См. Также [ править ]

  • Кибератаки 2007 года на Эстонию
  • Кибератаки 2008 года во время войны в Южной Осетии
  • Аноним (группа)
  • Компьютерное преступление
  • Кибервойна
  • Киберотдел ФБР
  • Список сил кибервойны
  • Патриотический взлом
  • Группа готовности к компьютерным чрезвычайным ситуациям США (US-CERT)

Ссылки [ править ]

  1. ^ Канетти, Дафна; Гросс, Майкл; Вайсмел-Манор, Израиль; Леванон, Асаф; Коэн, Хагит (01.02.2017). «Как кибератаки терроризируют: кортизол и личная незащищенность резко возрастают после кибератак». Киберпсихология, поведение и социальные сети . 20 (2): 72–77. DOI : 10.1089 / cyber.2016.0338 . PMID  28121462 .
  2. ^ a b c d Хауэр, Сара; Урадник, Кэтлин (2011). Кибертерроризм (1-е изд.). Санта-Барбара, Калифорния: Гринвуд. С. 140–149. ISBN 9780313343131.
  3. ^ a b Лакер, Уолтер; С., Смит; Спектор, Майкл (2002). Кибертерроризм . Факты о файле. С. 52–53. ISBN 9781438110196.
  4. ^ «Ежеквартально Индия: журнал международных отношений». 42–43. Индийский совет по мировым делам. 1986: 122. Трудность определения терроризма привела к распространению клише о том, что террорист одного человека является борцом за свободу другого человека. Цитировать журнал требует |journal=( помощь )
  5. ^ Уорт, Роберт (25 июня 2016 г.). «Террор в Интернете: новая арена, новые вызовы» . Рецензия на книгу New York Times : 21 . Проверено 5 декабря +2016 .
  6. ^ a b Центр передового опыта по защите от терроризма (2008 г.). Ответы на кибертерроризм . Амтердам: IOS Press. п. 34. ISBN 9781586038366.
  7. ^ Bidgoli Хосейн (2004). Интернет-энциклопедия, Vol. 1 . Хобокен, Нью-Джерси: Джон Уайли и сыновья. п. 354. ISBN 978-0471222026.
  8. ^ «Что такое кибертерроризм? Даже эксперты не могут согласиться» . Архивировано из оригинального 12 ноября 2009 года . Проверено 5 ноября 2009 .. Гарвардская юридическая запись. Виктория Баранецкая. 5 ноября 2009 г.
  9. ^ a b «Последние вирусы могут означать« конец света, каким мы его знаем », - говорит человек, открывший Flame» , The Times of Israel , 6 июня 2012 г.
  10. ^ «Кибершпионаж атакует Ближний Восток, но пока Израиль нетронут» , The Times of Israel , 4 июня 2013 г.
  11. ^ Руджеро, Винченцо (2006-03-01). Понимание политического насилия: криминологический подход . Макгроу Хилл. ISBN 9780335217519. Проверено 13 августа 2018 .
  12. ^ Гросс, Майкл (2016). «Психологические эффекты кибертерроризма» . Вестник ученых-атомщиков . Национальные институты здоровья. 72 (5): 284–291. Bibcode : 2016BuAtS..72e.284G . DOI : 10.1080 / 00963402.2016.1216502 . PMC 5370589 . PMID 28366962 .  
  13. ^ "Оценка разведки Национального агентства по борьбе с преступностью: пути к киберпреступности" . Национальное агентство по борьбе с преступностью. Архивировано из оригинального 13 августа 2018 года . Проверено 13 августа 2018 .
  14. ^ Rudawski, Анна. «Будущее киберугроз: когда атаки причиняют физический вред» . Нью-Йоркский юридический журнал . Проверено 13 августа 2018 .
  15. Андерсон, Кент (13 октября 2010 г.). «Виртуальный заложник: кибертерроризм и политически мотивированные компьютерные преступления» . Пражская почта . Проверено 14 октября 2010 .
  16. ^ Харди, Кейран; Уильямс, Джордж (11 августа 2014 г.). Чен, Томас М .; Джарвис, Ли; Макдональд, Стюарт (ред.). Кибертерроризм: понимание, оценка и ответ . Springer. С. 1–23. DOI : 10.1007 / 978-1-4939-0962-9_1 .
  17. ^ Харди, Кейран; Уильямс, Джордж (18 ноября 2017 г.). Кибертерроризм . Спрингер, Нью-Йорк, штат Нью-Йорк. С. 1–23. DOI : 10.1007 / 978-1-4939-0962-9_1 .
  18. ^ a b c Гейбл, Келли А. «Кибер-апокалипсис сегодня: защита Интернета от кибертерроризма и использование универсальной юрисдикции в качестве сдерживающего фактора». Журнал Вандербильта транснационального права , Vol. 43, №1
  19. ^ РАЗВЕДКА, ПОДГОТОВКА АРМИИ И ДОКТРИНА КОМАНДА FORTLEAVENWORTH KS ЗАМЕСТИТЕЛЬ НАЧАЛЬНИКА КАДРА (2005-08-15). «Кибероперации и кибертерроризм, Справочник № 1.02» . Архивировано из оригинала на 2011-08-23 . Проверено 4 мая 2010 . Цитировать журнал требует |journal=( помощь )
  20. Перейти ↑ White, Kenneth C. (1998). Кибертерроризм: современный хаос . Военный колледж армии США . Проверено 13 марта 2015 года .
  21. ^ Кибертерроризм Национальная конференция законодательных собраний штатов.
  22. ^ Центр передового опыта защиты от терроризма, изд. (2008). Ответы на кибертерроризм . Серия НАТО «Наука для мира и безопасности». Подсерия E: Человеческая и социальная динамика, ISSN 1874-6276. 34 . Амстердам: IOS Press. п. 119. ISBN 9781586038366. Проверено 22 июля 2018 . Текущее определение кибертерроризма НАТО: «Кибератака с использованием или эксплуатацией компьютерных или коммуникационных сетей для причинения достаточных разрушений или разрушений, чтобы вызвать страх или запугать общество с целью достижения идеологической цели».
  23. ^ Центр передового опыта защиты от терроризма, изд. (2008). Ответы на кибертерроризм . Серия НАТО «Наука для мира и безопасности». Подсерия E: Человеческая и социальная динамика, ISSN 1874-6276. 34 . Амстердам: IOS Press. п. 119. ISBN 9781586038366. Проверено 22 июля 2018 . Национальный центр защиты инфраструктуры, в настоящее время входящий в состав Министерства внутренней безопасности США, заявляет в своем понимании кибертерроризма: «Преступное действие, совершенное с использованием компьютеров и телекоммуникационных возможностей, приводящее к насилию, разрушению и / или нарушению обслуживания. создавать страх, вызывая замешательство и неуверенность в данном населении, с целью повлиять на правительство или население, чтобы они соответствовали политической, социальной или идеологической повестке дня ».
  24. ^ Центр передового опыта защиты от терроризма, изд. (2008). Ответы на кибертерроризм . Серия НАТО «Наука для мира и безопасности». Подсерия E: Человеческая и социальная динамика, ISSN 1874-6276. 34 . Амстердам: IOS Press. п. 119. ISBN 9781586038366. Проверено 22 июля 2018 . Федеральное бюро расследований дает следующее определение кибертерроризма: любое «преднамеренное политически мотивированное нападение на информацию, компьютерные системы, компьютерные программы и данные, которое приводит к насилию против некомбатантских целей со стороны субнациональных групп или тайных агентов».
  25. ^ Конвей, Маура (2008). «Что такое кибертерроризм и насколько реальна угроза?». Cyber Поведение : 217-245.
  26. ^ a b Дороти Э. Деннинг (23 мая 2000 г.). «Кибертерроризм» . cs.georgetown.edu . Архивировано из оригинала на 10 марта 2014 года . Проверено 19 июня, 2016 .
  27. ^ Варф, Барни (август 2016). «Относительные географии кибертерроризма и кибервойны». Пространство и политика . 20 (2): 143–157. DOI : 10.1080 / 13562576.2015.1112113 . S2CID 146837558 . 
  28. ^ «10 главных событий, которые могут положить конец человечеству» . Yahoo News . 27 октября 2010 года в архив с оригинала на 2010-10-30 . Проверено 1 ноября 2010 .
  29. ^ Vilić, Вид (декабрь 2017). «Темная паутина, кибертерроризм и кибервойна: темная сторона киберпространства» . Балканский обзор социальных наук . 10 : 7–24 - через EBSCOhost.
  30. ^ Costigan, Шон (25 января 2015). «С кибертерроризмом надо бороться сообща» . Sunday Guardian . Проверено 12 марта 2015 года .
  31. ^ Султан, Оз (2019). «Борьба с дезинформацией, онлайн-терроризмом и киберрисками в 2020-е годы» . Обзор киберзащиты . 4 (1): 43–60. ISSN 2474-2120 . JSTOR 26623066 .  
  32. Джоэл Бреннер и Джон Р. Линдси, «Обсуждение китайской киберугрозы», Международная безопасность, Vol. Лето 2015 г., 40, № 1, стр. 191–195.
  33. ^ Мягкость, Николь (зима 2016). «Террористические коммуникации: несут ли Facebook, Twitter и Google ответственность за действия Исламского государства?» . Журнал международных отношений . 70 : 201–215 - через EBSCOhost.
  34. ^ a b Перлрот, Николь; Сэнгер, Дэвид Э. (28 марта 2013 г.). «Корпоративные кибератаки, возможно, при поддержке государства, теперь стремятся уничтожить данные» . Нью-Йорк Таймс .
  35. ^ [1] , Уильям Л. Тафоя, доктор философии, «Кибертеррор», Бюллетень правоохранительных органов ФБР (FBI.gov), ноябрь 2011 г.
  36. ^ «Белый дом смещает фокус проблемы 2000 года на штаты, CNN (23 февраля 1999 г.)». CNN. 23 февраля 1999 г. Проверено 25 сентября 2011 г.
  37. ^ http://www.washingtontimes.com , The Washington Times. «Ардит Феризи, хакер, который помогал« Исламскому государству », осужден за помощь террористической группе в« списке убийц » » . Вашингтон Таймс . Проверено 1 марта 2017 .
  38. ^ a b C, Райх, Полина (2012). Закон, политика и технологии: кибертерроризм, информационная война и иммобилизация в Интернете: кибертерроризм, информационная война и иммобилизация в Интернете . Херши, Пенсильвания: Справочник по информационным наукам. п. 354. ISBN 9781615208319.
  39. ^ Холт, Томас Дж .; Freilich, Joshua D .; Чермак, Стивен М. (2017). «Изучение субкультуры идеологически мотивированных кибератак». Журнал современного уголовного правосудия . 33 (3): 212–233. DOI : 10.1177 / 1043986217699100 . S2CID 152277480 . 
  40. ^ Брюс М. ДеБлуа и др., "Космическое оружие: переход через рубикон США", Международная безопасность, Vol. 29, № 2, осень 2004 г., стр. 50–84.
  41. ^ Чаброу, Эрик. Координатор по кибербезопасности Обамы уходит в отставку . GovInfoSecurity.com, 17 мая 2012 г. Дата обращения: 11 февраля 2014 г.
  42. ^ Белый дом назвал нового руководителя кибербезопасности . BreakingGov.com 17 мая 2012 г. Дата обращения: 11 февраля 2014 г.
  43. ^ Макдональд, Райан. Предупреждает начальник службы безопасности Белого дома . Baltimore Biz Journal. 29 января 2014 г. Дата доступа: 11 февраля 2014 г.
  44. ^ «ИНФОРМАЦИОННЫЙ БЮЛЛЕТЕНЬ: Распоряжение о блокировании собственности определенных лиц, участвующих в значительных вредоносных действиях с использованием киберпреступлений» . whitehouse.gov . 2015-04-01 . Проверено 1 марта 2017 .
  45. Маршалл, Патрик (26 сентября 2003 г.). «Кибербезопасность» . CQ Исследователь . С. 797–820.
  46. ^ Begos, Кевин (11 ноября 2016). «Защита электросети» . CQ Исследователь .
  47. ^ Фламини, Roland (15 февраля 2013). «Повышение кибербезопасности» . CQ Исследователь .
  48. ^ Марианн Кузимано Любовь. (2011). Помимо суверенитета: вопросы глобальной повестки дня . Уодсворт, Cengage Learning.
  49. ^ «한국, 아태 지역 국가 중 사이버 테러 취약성 1 위 - Deloitte Korea - Press Release» . 딜로이트 .
  50. ^ Араши, Rieko (2016). «Deloitte Asia Pacific Defense Outlook 2016: защита в четырех сферах» (PDF) . Deloitte Asia Pacific Defense Outlook . «Делойт Туш Томацу Лимитед»: 18–19.
  51. ^ Исследование контрмер и анализа стратегии северокорейского кибертеррора, 신충근 и 이상진
  52. ^ "Национальная разведывательная служба" .
  53. Yu, Eileen (27 мая 2011 г.). «Китай отправляет онлайн-армию» . ZDNet Asia . Проверено 3 июня 2011 года . Гэн Яньшэн, пресс-секретарь министерства обороны Китая, сказал, что НОАК создала подразделение кибервойны, или «синюю кибер-команду», для поддержки своей военной подготовки и модернизации защиты армии в Интернете.
  54. ^ «Китай подтверждает существование элитной кибервойны« Синей армии » » . Fox News . 26 мая 2011г . Проверено 3 июня 2011 года . Китай создал специализированное онлайн-подразделение «Синяя армия», которое, как он утверждает, будет защищать Народно-освободительную армию от нападений извне, что вызвало опасения, что команда крэка использовалась для проникновения в системы иностранных правительств.
  55. ^ http://surfsafe.pk
  56. Айерс, Синтия (сентябрь 2009 г.). "Худшее еще впереди". Футурист : 49.
  57. ^ Деннинг, Дороти (осень 2000). «Кибертерроризм: логическая бомба против бомбы в грузовике» . Глобальный диалог . 2 (4). Архивировано из оригинала на 2013-06-27 . Проверено 20 августа 2014 года .
  58. ^ Марианн Кузимано Лав, Государственно-частное партнерство и глобальные проблемы: 2000 год и киберпреступность. Статья представлена ​​в Ассоциации международных исследований, Гонконг, июль 2001 г.
  59. Перейти ↑ Calvin Sims, «Поставщики программного обеспечения из Японии, связанные с сектой», The New York Times (2 марта 2000 г.): A6.
  60. ^ "New York Times, Twitter, взломанный сирийской группой" . 28 августа 2013 г.
  61. ^ «Пакистанская кибер-армия (PCA) - Взлом индийских веб-сайтов, продвижение пакистанских интересов в киберпространстве и воспитание пакистанских хакеров | Лаборатория киберпространства и джихада» . cjlab.memri.org . Проверено 28 мая 2016 .
  62. ^ «Отладка пакистанской кибер-армии: от Pakbugs до Bitterbugs - ThreatConnect | Платформа Enterprise Threat Intelligence» . ThreatConnect | Платформа корпоративной аналитики угроз . 2014-10-06 . Проверено 28 мая 2016 .
  63. ^ Индия; Цензура; Китай; Япония; Яблоко; Регман говорит «拜拜» Хонкерсу, размышляя о будущей роли Азии в мире высоких технологий; месяц, основатель Acer Ши уйдет в отставку во второй раз в следующий раз; Сами по себе, Скрипт обманывает н00б хакеров, заставляя их взломать. «Пакистанская кибер-армия объявляет войну китайским и бангладешским сайтам» . Проверено 28 мая 2016 .
  64. ^ Саксена, Anupam (2011-07-28). "Веб-сайт BSNL, взломанный кибер-армией Пакистана: отчет" . MediaNama . Проверено 28 мая 2016 .
  65. ^ «Взломан« кибер-армией Пакистана », сайт CBI до сих пор не восстановлен» . NDTV.com . Проверено 28 мая 2016 .
  66. ^ « « Индийские веб-сайты более уязвимы для кибератак со стороны хакеров из Пакистана на крупных мероприятиях »| Последние технические новости, видео и фотообзоры на BGR India» . www.bgr.in . 2016-02-12 . Проверено 28 мая 2016 .
  67. ^ " Британский 15-летний молодой человек получил доступ к разведывательным операциям в Афганистане и Иране, притворившись главой ЦРУ, - слышит суд ". Дейли телеграф. 19 января 2018.
  68. ^ « Британский подросток, который« терроризировал кибер-терроризм »сотрудников американской разведки, получает два года заключения ». Независимый. 21 апреля 2018.
  69. ^ " Британский подросток Кейн Гэмбл получил доступ к счетам высокопоставленных сотрудников разведки и безопасности США ". Deutsche Welle . 21 января 2018.
  70. Подросток из Великобритании Кейн Гэмбл получает два года за взлом экс-главы ЦРУ Джона Бреннана ». Deutsche Welle. 20 апреля 2018.
  71. ^ «Изучение случая атаки кибербезопасности системы вредоносного контроля - Maroochy Water Services, Австралия» (PDF) . csrc.nist.gov. 2016-11-30.
  72. ^ «Хакер заключен в тюрьму за обратную канализацию» . Реестр . 31 октября 2001 г.
  73. ^ Спутник. «У Эстонии нет доказательств причастности Кремля к кибератакам» . en.rian.ru .
  74. ^ «Эстония штрафует человека за« кибервойну » » . BBC. 2008-01-25 . Проверено 23 февраля 2008 .
  75. Лейден, Джон (24 января 2008). «Эстония штрафует человека за DDoS-атаки» . Реестр . Проверено 22 февраля 2008 .
  76. ^ "Сайты новостей Южного Осетина взломаны" . Гражданская Грузия . Тбилиси . 5 августа 2008 . Проверено 26 января 2009 года .
  77. Вентворт, Трэвис (12 августа 2008 г.). «У вас есть злоба: русские националисты развязали кибервойну против Грузии. Дать отпор практически невозможно» . Newsweek . Проверено 26 января 2009 года .
  78. ^ Markoff, Джон (13 августа 2008). «Перед стрельбой, кибератаки» . Нью-Йорк Таймс . Проверено 26 января 2009 года .
  79. ^ Today.az (11 августа 2008). Российские спецслужбы предприняли масштабную атаку на сервер Day.Az
  80. ^ "США и Россия сталкиваются из-за хакерских атак на энергосистему" . BBC News . 18 июня 2019.
  81. ^ «Как не предотвратить кибервойну с Россией» . Проводной . 18 июня 2019.
  82. ^ «Русские националисты берут на себя ответственность за нападение на веб-сайт Ющенко» . news.kievukraine.info .
  83. ^ «Русские националисты берут на себя ответственность за атаку на сайт Ющенко» . Интернэшнл Геральд Трибюн . 2007-10-30. Архивировано из оригинала на 2008-02-19.
  84. ^ «Хакеры атакуют веб-сайты правительства США в знак протеста против взрыва китайского посольства» . CNN . Проверено 30 апреля 2010 .(См. Также взрыв посольства Китая )
  85. ^ «Твиттер предупреждает о« необычной активности »из Китая и Саудовской Аравии» . BBC News . 2018-12-17 . Проверено 17 декабря 2018 года .
  86. ^ «Проблема, связанная с одной из наших форм поддержки» . Twitter . Проверено 17 декабря 2018 года .

Дальнейшее чтение [ править ]

  • Александр, Йона; Светман, Майкл С. (2001). Кибертерроризм и информационная война: угрозы и ответы . Transnational Publishers Inc., ISBN США 978-1-57105-225-4.
  • Биби ван Гинкель, «Интернет как укрытие экстремистов-джихадистов» (Международный центр борьбы с терроризмом - Гаага, 2012 г.)
  • Коларик, Эндрю М. (2006). Кибертерроризм: политические и экономические последствия . Idea Group, ISBN США 978-1-59904-022-6.
  • Хансен, Джеймс V .; Бенджамин Лоури, Пол; Месервы, Рэйман; Макдональд, Дэн (2007). «Генетическое программирование для предотвращения кибертерроризма посредством динамического и развивающегося обнаружения вторжений». Системы поддержки принятия решений . 43 (4): 1362–1374. DOI : 10.1016 / j.dss.2006.04.004 . SSRN  877981 .
  • Вертон, Дэн (2003). Черный лед: невидимая угроза кибертерроризма . Осборн / Макгроу-Хилл, ISBN США 978-0-07-222787-1.
  • Вейманн, Габриэль (2006). Террор в Интернете: новая арена, новые вызовы . Институт мира США, ISBN США 978-1-929223-71-8.
  • Блау, Джон (ноябрь 2004 г.). «Битва с кибертеррором» . NetworkWorld . Проверено 20 марта 2005 года .
  • Гросс, Грант (ноябрь 2003 г.). «Кибертеррористическая атака будет более изощренной, чем червя прошлого, - считает эксперт» . ComputerWorld . Проверено 17 марта 2005 года .
  • Поулсен, Кевин (август 2004 г.). «Кибертеррористический взлом Южного полюса был не первым» . Новости SecurityFocus . Проверено 17 марта 2005 года .
  • Thevenet, Седрик (ноябрь 2005 г.). "Кибертерроризм, mythe ou réalité?" (PDF) (на французском языке). Terrorisme.net.
  • Справочник по кибероперациям и кибертерроризму армии США 1.02
  • Раямаджи, Шридип (2009). «Исследовательская статья - Краткий обзор кибертерроризма и войны» .
  • Жаклин Чинг (2010). Кибертерроризм . Розен Паб Групп. ISBN 978-1-4358-8532-5.
  • Ролон, Дарио Н., (2013) Control, vigilancia y respuesta Penal en el ciberespacio , Новое мышление латиноамериканцев в области безопасности, Clacso.
  • Костиган, Шон (2012). Киберпространство и глобальная политика . Ashgate. ISBN 978-1-4094-2754-4. Архивировано из оригинала на 2015-04-02 . Проверено 12 марта 2015 .
  • Запись, Джеффри: Ограничивая глобальную войну с терроризмом, Институт стратегических исследований, Военный колледж армии США, Ливенворт, 2003 г.
  • Шмид, Алекс и Джонгманс, Альберт и др .: Политический терроризм: новое руководство к действию, авторы, концепции, базы данных, теории и литература, Transaction Books, Нью-Брансуик, 1988
  • COE DAT Cyber ​​Terrorism Couse IV 09 марта
  • Hennessy, Joh L и другие: Информационные технологии для борьбы с терроризмом, National Academies Press,

Вашингтон, округ Колумбия, 2003 г.

  • Хоффман, Брюс: внутренний терроризм, издательство Колумбийского университета, Нью-Йорк, 2006 г.
  • Лакер, Вальтер: Новый терроризм: фанатизм и оружие массового уничтожения, Оксфордский университет

Press, Нью-Йорк, 1999.

  • Sageman, Marc: Understanding Terror Networks, Пенн, Филадельфия, 2004 г.
  • Уилкинсон, Пол: Терроризм против демократии, Routledge, Лондон, 2006 г.

Внешние ссылки [ править ]

Общие [ править ]

  • Отчет CRS для Конгресса - Компьютерные атаки и кибертерроризм - 17/10/03
  • Кибертерроризм: пропаганда или вероятность?
  • Как террористы используют Интернет ABC Australia, интервью с профессором Синьчун Ченом
  • Центр киберпреступности Министерства обороны
  • defcon.org
  • RedShield Association - киберзащита
  • Защита кибер-инфраструктуры - Институт стратегических исследований
  • Strategicstudiesinstitute.army.mil
  • Кибертерроризм и свобода выражения мнений: Султан Шахин просит Организацию Объединенных Наций пересмотреть систему управления Интернетом Ислам нового времени
  • Глобальный ответ на кибертерроризм и киберпреступность: матрица для международного сотрудничества и оценки уязвимости

Новости [ править ]

  • Целевая группа по кибербезопасности использует подход «всего правительства» ФБР , 20 октября 2014 г.
  • BBC News - США предупреждают о киберугрозе "Аль-Каиды" - 12.01.06
  • BBC News - Кибертерроризм " раздули " - 14 марта 2003 г.
  • В Южной Корее возобновились призывы к законопроекту о борьбе с кибертерроризмом - NK News