Krassimir Ivandjiiski
Home Archive Search Sponsors About us Contact

Translate
Select Language
'24'23'22'21'20'19'18'17'16
'15'14'13'12'11'10'09'08'07
'06'05'04'03'02'01'00'99'98
 
User ID
Password

Строго явно
Тероризмът в мрежата
Как ви следят и подслушват
Стефан Петров

Според американски експерти Интернет е една от причините за появата на "новия тероризъм" - децентрализиран, без организационен щаб, обединен от идеологията и мрежата на електронните комуникации.

Според ЦРУ, много терористични организации са създали в Интернет база за разузнавателни данни, които се използват за подготовка на атаките. Така например японската групировка "Аум и Синкере", която проведе газовата атака в токийското метро през 1995 г., преди това създаде компютърна система, която можеше да прехваща съобщенията на полицейските радиостанции и да следи движението на полицейските коли.

Според Центъра за изследване на тероризма в САЩ дейността на терористите в Интернет може да се класифицира по следния начин - активизъм, хакеризъм и кибертероризъм.

Активизмът е легитимното използване на киберпространството за пропагандата на идеи, печелене на пари и привличане на нови членове.

Хакеризъм пък са хакерските атаки за изваждане от строя на компютърни мрежи, интернетни сайтове и за проникване до секретна информация.

Кибертероризмът са компютърните атаки за нанасяне на максимално големи вреди на жизнено важните обекти на информационната инфраструктура.

Най-често терористите използват Интернет за пропагандно привличане на симпатизанти. Тук наистина успяха. Според данни на United States Institute for Peace глобалната мрежа е идеална среда за терористите, тъй като достъпът до нея е лек, осигурява анонимност, от никой не се контролира, в нея няма закони и полиция.

Ако през 1998 г. половината от 30-те организации, които в САЩ са считани за терористични, притежаваха свои сайтове, то днес в мрежата са представени абсолютно всички известни терористични групи, които публикуват своите материали най-малко на 40 езика.

Интернет се използва за връзка със средствата за масова информация. Първи на това поприще преуспяха латиноамериканските групировки. През 1996 г. бойците от перуанската групировка Тупак Амару взеха за заложници няколко десетки души в японското посолсво. След това привържениците на групировката създадоха десетки сайтове, на които я пропагандираха. На журналистите се предлагаше уникалната възможност да получават актуалните коментари на лидерите на Тупак Амару. Коалиционните въоръжени сили на Колумбия (ФАРК) постоянно са във връзка с печата с помощта на Интернет. Много подобни структури използват своите сайтове не само за пропаганда, но и за вербовка.

Най-опасният начин за използване на Интернет е появата в него на инструкции за изработка на бомби, оръжия, организиране на терористически акции и т.н. Пионери в тази област бяха анархистите, които още през 50-те години написаха "Книга на анархиста", която в края на 80-те години се рекламираше в Интернет. За периода 1985-1996 г. спецслужбите на САЩ са разследвали най-малко 30 дела, свързани с взривяването на бомби, направени според инструкции в Интернет.

Голяма помощ в тази насока беше американската военна инструкция от 80-те години, която дълго време беше в свободна продажба.

Кибератаките на терористите засега са рядкост. Понятието кибертероризъм, което означава терористични действия във виртуалното пространство, се появи в средата на 80-те години, като далечна прогноза за бъдещето. Самите автори на термина предполагаха, че за реалния кибертероризъм ще може да се говори чак към средата на XXI век. Не познаха. Още в началото на 90-те години бяха регистрирани първите кибератаки, които се дефинират като "преднамерена политически мотивирана атака срещу информацията, компютърните системи, програми и база данни чрез насилствено проникване от страна на международни групи или тайни агенти."

Тероризмът в Интернет е опасен, защото хакерите могат да влезат в компютърната мрежа на най-важните държавни структури - военни, разузнавателни и медицински служби, транспортни и финансови системи. Потенциалните мащаби на кибертероризма са ужасни, тъй като могат да нанесат хаос в действията не само на държавните, но и на търговските и банкови структури. В Пентагона отдавна твърдят, че терористични акции могат да се извършват само с компютър. През 1998 г. 12-годишен хакер влезе в системата за управление на стената на едно от големите водохранилища на САЩ. Получи дистанционния контрол над изпускането на водата и ако беше дал заповед за отваряне на шлюзовете, водната лавина щеше да унищожи двата близки града.

През 2004 г. бяха регистрирани над 75 000 опита за елиминиране на компютърната защита на Пентагона. Известно е че хакери проникнаха в компютрите на Пентагона и прекъснаха връзката с всички американски военни бази.

Терористите вече са използвали или могат да използват такива кибероръжия като компютърни вируси, "червеи" и "троянски коне".

Веднага се появява и въпросът, дали не се търси начин от глобалните центрове да ограничат работата на Интернет под претекста на "терористичния му потенциал". Още повече, че истинските терористи все пак предпочитат да използват традиционните, по-прости и по-смъртоносни начини на действие, а не виртуалните кибервойни.

...

 
       READ MORE / ПРОДЪЛЖЕНИЕ 
 

 More from Strogo Sekretno
 

 Issue 121, June 2005
Измама на ракетите
В Русия за първи път бяха проведени опити за защита на радиолокационните системи от ракетни атаки. До неотдавна тези рак...
    Сензори навсякъде
Американската компания SAIC - големият IT-контрактор, разработва нова технология за Департамента на вътрешната сигурност...

 



 
"Строго секретно" излиза от 1991г. Вестникът е уникално издание за кулисите на висшата политика, геополитиката, шпионажа, финансовите престъпления, конспирацията, невероятното, трагичното и смешното.
Strogo Sekretno is the home for the highest politics, geopolitics, geo-economics, world crisis, weapons, intelligence, financial crimes...
(c) 1991-2024, Strogosekretno.com, All Rights Reserved
Contents may not be reproduces in whole or in part without permission of publisher. Information presented in Strogo Sekretno may or may not represent the views of Strogo Sekretno, its staff, or its advertisers.
Strogo Sekretno assume no responsibility for the reliability of advertisements presented in the newspaper. Strogo Sekretno respects the privacy of our subscribers. Our subscriber mailing list is not available for sale or sharing.
Reprint permission: contact@strogosekretno.com