Журнал "Право и безопасность"

Номер - 1 2001г.

Терроризм и Интернет: проблемы взаимодействия

Тимоти Л. Томас, США

Взгляды, выраженные в моем выступлении, не отражают официальную политику или позицию Министерства сухопутных войск, Министерства обороны или правительства США.

Нападение террористов на Всемирный торговый центр 11 сентября 2001 года радикально изменило взгляды государств и международных организаций на терроризм. Например, президент США Джордж Буш заявил, что теперь США начнут долгую войну с терроризмом, а министр обороны США Дональд Рамсфелд получил дополнительные бюджетные ассигнования на борьбу с терроризмом. НАТО впервые за всю историю своего существования прибегло к Статье 5 и в целях борьбы с терроризмом сняло существовавшие политические ограничения на использование военной силы. В ходе расследования было выявлено, что при подготовке и исполнении террористических актов были использованы мощные инструменты, характеризующие информационный век (такие как Интернет).

Существует несколько возможных способов, с помощью которых можно использовать Интернет в целях содействия террористическим группам:

1. С помощью Интернета можно осуществлять сбор подробной информации о предполагаемых целях, включая изображение местонахождения целей и их характеристики. Если террорист в состоянии получить ключевую информацию по предполагаемой цели высокой степени важности, например, трубопровод или силовая подстанция, то он может контролировать или шантажировать предприятия или даже правительство. Озабоченность по поводу реальности использования больших возможностей, которые заключены в изобразительной информации, для планирования террористических актов была сразу же продемонстрирована после событий 11 сентября, когда с ряда сайтов были удалены фотографии и данные, которые после этих событий сразу перешли в разряд конфиденциальных. Далее было сообщение о том, что в начале октября Комиссия по ядерному регулированию США закрыла свой сайт в Интернете, и заново отрыла его 17 октября, внеся в сайт специфические изменения. Агентство по защите окружающей среды США удалило со своего сайта информацию о безопасности химических заводов. Информация о трубопроводах и требованиях, предъявляемых к пилотам и школам пилотирования, также исчезла из Интернета. 18 октября Пентагон скупил все права на фотографии Афганистана, производимые спутником "Иконос" компании "Спейс имиджинг инкорпорейтед", который способен фотографировать наземные объекты из космоса с разрешающей способностью в 1 квадратный метр на поверхности земли.

2. С помощью Интернета можно осуществлять сбор денег для поддержки какого-либо движения или манипулировать ценными бумагами с тем, чтобы обогатиться на них после осуществления террористического акта. Один из сайтов, посвященных целям и задачам Чеченской Республики в борьбе по отделению от России, адресует читателей к банку в г.Сакраменто (штат Калифорния) и предоставляет номер счета, на который можно послать деньги для поддержки усилий чеченцев по выдворению русских из республики. В настоящее время ведется расследование по выявлению того, были ли проведены какие-либо сделки с ценными бумагами организацией "Аль-Кайда" непосредственно перед событиями 11 сентября.

3. Интернет может собрать воедино различные группы людей по характерным признакам. Теперь диаспора религиозных сект из любых стран или регионов мира, или люди, поддерживающие какую-либо определенную идею или цель могут находиться в тесном контакте друг с другом. С помощью сайта в Интернете можно давать указания о времени и месте проведения встречи, формах протеста или вопросах для изучения. Таким образом, Интернет оказывает объединяющее воздействие на деятельность таких групп.

4. Интернет можно использовать и для осуществления нападок на отдельные лица, группы людей или компании, например, на финансовые институты, а также для непосредственного лоббирования тех лиц, кто принимает решения. Вымогатели используют Интернет для того, чтобы требовать деньги у финансовых институтов с тем, чтобы последние могли бы избежать актов кибертерроризма и не потерять свою репутацию.

5. Интернет обладает огромным рекламным потенциалом и часто используется в этих целях. С помощью Интернета можно мгновенно обратиться как к массовой аудитории по всему миру, так и к отдельным лицам. Использование Усамой бен Ладеном телевидения и Интернета для распространения своего послания, призывавшего "убивать всех американцев" после начала бомбардировок Афганистана силами антитеррористической коалиции, является наглядным примером в этой области. США немедленно обратилось с просьбой в дальнейшем не предоставлять бен Ладену возможностей для публичных выступлений. Для достижения своих целей террористические группы ставят доступ к средствам массовой информации на первое место среди своих стратегических приоритетов. Террористы могут оставлять сообщения о будущих или уже спланированных действиях на страницах сайтов в Интернете или рассылать их по электронной почте, а также могут придавать широкой гласности свою ответственность за совершение того или иного террористического акта. Поскольку в информационную эпоху коммуникационные возможности эквиваленты обладанию силой, то и общественное мнение стало приоритетом номер один.

6. Благодаря Интернету терроризм уже не ограничен лишь государством, где скрываются террористы, им не надо предъявлять паспорт. Более того, базы подготовки террористических операций уже, как правило, не располагаются в странах, где находятся цели террористов.

7. Интернет может служить в качестве инициатора психологического терроризма. Часто психологическим аспектам возможностей Интернета не уделяют должного внимания. Благодаря кажущейся надежности и высокой репутации, которой якобы обладает Интернет, его можно использовать для того, чтобы посеять панику, ввести кого-нибудь в заблуждение или привести к разрушению чего-либо. Интернет также стал подходящим местом и благодатной почвой для распространения слухов.

8. Интернет существенно изменил коммуникационную сеть террористов. Если ранее это были сети с сильным центральным командным пунктом, то теперь это сети, где четких командных пунктов не просматривается благодаря еще большему развитию сетевого характера этих структур. Ничего не подозревающие соучастники, например хакеры, могут быть использованы "втемную", как подставные лица. Они могут никогда не узнать, к чему в конечном итоге привели их действия.

9. Интернет может быть использован и для отправки сообщений тайным образом, что похоже на то, как ранее использовались симпатические чернила. Например, сообщалось, что египетские компьютерные специалисты "афганского происхождения" придумали коммуникационную сеть, которая давала возможность экстремистам обмениваться информацией через Всемирную сеть без всякого опасения быть пойманными путем отправления сообщений по электронной почте и на электронные доски объявлений. Именно к этой сфере сейчас приковано внимание в свете предполагаемого использования стеганографии и шифрования сообщений, посылаемых через Интернет, террористической группой Усамы бен Ладена "Аль-Кайда".

Этим темам в США было посвящено несколько статей. Одной из первых статей была статья, опубликованная в феврале 2001 года, которая начиналась с фразы "если и есть что-то, что ФБР ненавидит больше, чем Усаму бен Ладена, так это то, когда Усама бен Ладен начинает пользоваться Интернетом". В статье Усама бен Ладен обвиняется в том, что прячет карты и фотографии целей террористических нападений и размещает свои указания на страницах спортивного часа, на порнографических информационных бюллетенях и на страницах других сайтов. Этот метод известен под названием "стеганография", то есть помещение, вставление секретных сообщений в текст других сообщений для того, чтобы наблюдатели не могли заподозрить чего-то необычного. Скрытые послания могут быть спрятаны в аудио, видео или фотографические файлы, при этом скрытая информация хранится в наименее значительных частях цифрового файла. Шифрование, напротив, основывается на шифрах и кодах, используемых для шифровки сообщений. ФБР и другие органы по борьбе с терроризмом в США полагают, что сеть Усамы бен Ладена в прошлом использовала стеганографию. Но до сих пор официальные власти ничего не сообщили относительно того, использовался ли этот прием террористами, которые подготовили и осуществили террористические акты 11 сентября. За несколько дней до этих террористических актов группа из Мичиганского университета с помощью сети компьютеров занималась поисками изображений, в которых могли содержаться планы террористов, но ничего не нашли. Однако следователи ФБР обнаружили сотни электронных сообщений, которые были связаны с террористами, напавшими на Всемирный торговый центр, проследили эти сообщения и выяснили, что они были отправлены с библиотечных или личных компьютеров. Они были написаны на английском или арабском языках, в них не было использовано шифрование, и их можно было открыто прочитать. Очевидно, бен Ладен знал, что ФБР отслеживало такие скрытые сообщения, и поэтому решил прибегнуть к различным открытым линиям для отправки сообщений, полагая, что за библиотечными линиями и линиями других публичных учреждений не будут тщательно наблюдать.

Вторая статья, посвященная шифрованию, появилась в газете "Ю-Эс-Эй тудей" 19 июня 2001 года. Автор статьи ссылался на мнение неназванного правительственного чиновника США, который утверждал, что шифрование сообщений превратилось в "каждодневную практику мусульманских экстремистов в Афганистане, Албании, Великобритании, Кашмире, Косово и в других местах" и что "бен Ладен и другие мусульманские экстремисты обучают шифрованию в своих лагерях в Афганистане и Судане". В своем докладе Конгрессу бывший директор ФБР Уильям Фри жаловался на то, что применялось шифрование, а не стеганография. Бывший Генеральный прокурор США Джанет Рино, по имеющимся данным, сообщила президентскому совету по борьбе с терроризмом в 2000 году, что экстремистские группы используют шифрование не только для тайной передачи сообщений по электронной почте, но также и для передачи голосовых сообщений. Рювен Паз из израильского Института по борьбе с терроризмом полагает, что все террористические группы используют Интернет для распространения своих сообщений. Самой большой проблемой для правоохранительных органов является то обстоятельство, что в системе Интернет присутствует 28 миллиардов изображений и 2 миллиарда сайтов. Получается, что искать скрытые сообщения в Интернете и тысячах его сетей все равно, что искать иголку в стоге сена.

В свете дискуссии по использованию террористами Интернета и методов ведения "сетевых войн" встает вопрос: что можно сделать для того, чтобы не допустить использования террористами этих средств, которые предоставило им цивилизованное общество? В завершении конференции, состоявшейся в сентябре 2001 года, доктор Джон Чипман написал статью под названием "Стратегические аспекты терроризма в информационную эпоху". Касаясь уже прошедшего чувства эмоциональной солидарности и сегодняшней политической ответственности, которую многие страны разделили с США в борьбе с терроризмом, он пишет, "давайте будем надеяться, что все будет сделано с математической точностью, политическим мастерством, военной твердостью, моральной целеустремленностью и при соблюдении тщательного баланса между этими подходами". В своей статье Чипман приводит несколько замечательных высказываний, которые заставляют нас еще раз обратиться к плану сдерживания террористических актов, который включает следующие направления:

1. Необходимы дипломатические усилия для того, чтобы убедить государства, поддерживающие терроризм, прекратить такого рода деятельность. В противном случае, они столкнуться с последствиями, аналогичными тем, которые сейчас испытывает движение Талибан.

2. Экономические санкции могут быть применены к тем государствам, которые "якшаются с дьяволом".

3. Борьба с терроризмом должна сочетаться с проведением крупномасштабных кампаний по нераспространению оружия и по борьбе с распространением оружия с тем, чтобы не допустить попадания определенных видов вооружений в руки террористических групп. Это незамедлительно вызовет острые дебаты о необходимости повышении роли мер по контролю над экспортом и прямых действий в этой связи по сравнению с инструментами контроля над вооружениями, как некоторым бы хотелось.

4. Основные террористические группы, а не только местные группы, должны подлежать ликвидации.

5. Необходимо выработать творческие подходы к проблеме обмена информацией, при этом особое внимание следует уделить странам, которые не входят в состав восьмерки, в НАТО и в ЕС. Это включает в себя и обмен информацией, необходимой для защиты жизненно важных объектов инфраструктуры.

6. Следует ожидать, что гражданские свободы могут пострадать, поскольку потребуется внедрить до сих пор ограниченные средства и методы расследования, связанные с Интернетом.

7. Командование национальной обороны должно будет принять на себя новые полномочия для обеспечения задач сдерживания терроризма.

8. Региональные организации, такие как НАТО, должны будут пересмотреть свой подход к "районам, которые можно исключить", поскольку нападение кибертеррористов можно ожидать отовсюду.

9. Необходимо в качестве составной части общего плана поддерживать и развивать координацию действий ведущих банков мира по укреплению экономической уверенности и стабилизации ситуации на "нервных" рынках. Нельзя бороться с терроризмом, если собственный дом разваливается на части.

10. Мусульманские элементы должны способствовать организации политических элементов в рамках существующей коалиции, в то время как США и Европа должны, в случае необходимости, быть готовыми к тому, чтобы обеспечить предоставление беспрецедентной по масштабам экономической, материальной и технической помощи. Все большее число развивающихся стран необходимо активно включать в процессы развития современного и даже постсовременного мира.

Все страны мира нуждаются в сотрудничестве на международном уровне в области правовой взаимопомощи, экстрадиции, обмена разведывательными данными (что должно усилить роль Интерпола). Также есть необходимость в принятии единых законов по борьбе с преступностью в компьютерной сфере с тем, чтобы расследование преступлений и следствие по таким уголовным делам проводились бы независимо от национальных границ. В декабре 1998 г. Организация объединенных наций приняла резолюцию 53/70, которая призвала всех членов ООН обмениваться взглядами по вопросам информационной безопасности и способам борьбы с информационным терроризмом и преступностью. Требуется дополнительная работа в этом направлении, которая бы включала в себя концептуальную и практическую работу на международном уровне борьбы с терроризмом. Такого рода меры по сдерживанию терроризма необходимо изучать еще активнее в будущем.

Террористы используют объективность и открытость цивилизованного мира для поддержки своих целей. В прошлом было труднее организовывать и исполнять террористические акты из-за существования таких проблем, как расстояние и координация действий. В настоящее время обе эти проблемы, а также и многие другие, перестали быть такими серьезными (или они уже вообще не существуют) благодаря эпохе информационного общества, где существуют такие средства, как Интернет.