Кибертерроризм - Cyberterrorism
Кибертерроризм использование Интернет совершать насильственные действия, которые приводят или угрожают гибели людей или значительным телесным повреждениям, с целью достижения политических или идеологических выгод посредством угроза или же запугивание. Это также иногда считается актом интернет-терроризма, когда террорист деятельность, в том числе акты преднамеренного крупномасштабного нарушения компьютерная сеть, особенно персональных компьютеров, подключенных к Интернету с помощью таких инструментов, как компьютерные вирусы, компьютерные черви, фишинг, а также другие вредоносные программные и аппаратные методы и сценарии программирования. Кибертерроризм - неоднозначный термин. Некоторые авторы выбирают очень узкое определение, относящееся к развертыванию известными террористическими организациями подрывных атак против информационных систем с основной целью создания тревоги, паники или физического нарушения. Другие авторы предпочитают более широкое определение, которое включает киберпреступность. Участие в кибератаке влияет на восприятие террористической угрозы, даже если это не связано с применением насилия.[1] По некоторым определениям может быть сложно определить, какие случаи онлайн-активности являются кибертерроризмом или киберпреступностью.[2]
Кибертерроризм можно также определить как намеренное использование компьютеров, сетей и общедоступного Интернета для причинения разрушения и причинения вреда в личных целях. Опытные кибертеррористы, хорошо знающие взлом может нанести огромный ущерб правительственным системам, больничным записям и программам национальной безопасности, что может привести к беспорядкам в стране, сообществе или организации и из-за страха перед дальнейшими атаками.[3] Цели таких террористов могут быть политическими или идеологическими, поскольку это можно рассматривать как форму террора.[4]
Есть много беспокойство от правительства и средств массовой информации о потенциальном ущербе, который может быть причинен кибертерроризмом, и это побудило правительственные учреждения, такие как Федеральное бюро расследований (ФБР) и Центральное Разведывательное Управление (ЦРУ) положить конец кибератаки и кибертерроризм.[3]
Было несколько крупных и мелких случаев кибертерроризма. Аль-Каида использовали Интернет для общения со сторонниками и даже для набора новых членов.[5] Эстония Прибалтийская страна, которая постоянно развивается с точки зрения технологий, стала полем битвы для кибертеррора в апреле 2007 года после споров по поводу переноса советского памятника времен Второй мировой войны, расположенного в столице Эстонии Таллинне.[2]
Обзор
Ведутся дебаты по поводу основного определения масштабов кибертерроризма. Эти определения могут быть узкими, например использование Интернета для атак на другие системы в Интернете, что приводит к насилию в отношении людей или собственности.[6] Они также могут быть широкими, включая любые формы использования Интернета террористами и заканчивая обычными атаками на инфраструктуры информационных технологий.[6] Существуют различия в квалификации в зависимости от мотивации, целей, методов и важности использования компьютера в действии. Правительственные учреждения США также используют разные определения, и что ни одно из них до сих пор не пыталось ввести стандарт, имеющий обязательную силу за пределами их сферы влияния.[7]
В зависимости от контекста кибертерроризм может в значительной степени совпадать с киберпреступность, кибер война или обычный терроризм.[8] Евгений Касперский, Основатель Лаборатория Касперского, теперь считает, что "кибертерроризм" более точный термин, чем "кибер война Он заявляет, что «с сегодняшними атаками вы не знаете, кто это сделал и когда они нанесут новый удар. Это не кибервойна, а кибертерроризм ».[9] Он также отождествляет крупномасштабное кибероружие, такое как Вирус пламени и NetTraveler Вирус что его компания обнаружила, чтобы биологическое оружие, утверждая, что во взаимосвязанном мире они могут быть столь же разрушительными.[9][10]
Если кибертерроризм будет рассматриваться как традиционный терроризм, то он включает только атаки, угрожающие имуществу или жизни, и может быть определен как использование компьютеров и информации цели, в частности, через Интернет, чтобы причинить физический, реальный ущерб или серьезное нарушение инфраструктуры.
Многие ученые и исследователи, специализирующиеся на исследованиях терроризма, предполагают, что кибертерроризма не существует и что это действительно вопрос взлом или же информационная война.[11] Они не согласны с тем, чтобы называть это терроризмом из-за маловероятности создания страха, значительных физических повреждений или смерти среди населения с использованием электронных средств, учитывая современные технологии нападения и защиты.
Если смерть или физический ущерб, которые могут причинить вред человеку, считаются необходимой частью определения кибертерроризма, то было зарегистрировано несколько идентифицируемых инцидентов кибертерроризма, хотя было проведено много политических исследований и общественное беспокойство. Однако современный терроризм и политическое насилие нелегко определить, и некоторые ученые утверждают, что теперь оно «неограниченно» и не связано исключительно с физическим ущербом. [12]
Есть старая поговорка, что смерть или утрата имущества являются побочными продуктами терроризма, основная цель таких инцидентов - создавать ужас в умах людей и вредить окружающим. Если какой-либо инцидент в киберпространство может создавать ужас, это по праву можно назвать кибертерроризмом. Для тех, кто пострадал от подобных действий, опасения кибертерроризма вполне реальны.[13]
Как и с киберпреступность В целом, порог необходимых знаний и навыков для совершения актов кибертерроризма неуклонно снижается благодаря бесплатным доступным программам взлома и онлайн-курсам.[14] Кроме того, физический и виртуальный миры сливаются с ускоренной скоростью, создавая гораздо больше возможностей, о чем свидетельствуют такие заметные кибератаки, как Stuxnet, попытка саудовской нефтехимической диверсии в 2018 году и другие.[15]
Определение кибертерроризма
Дать конкретное определение кибертерроризму может быть сложно из-за сложности определения самого термина терроризм. Многие организации создали свои собственные определения, большинство из которых чрезмерно[количественно оценить ] широкий. Есть также разногласия относительно чрезмерного использования этого термина, гипербола в средствах массовой информации и поставщиками средств безопасности, пытающимися продать «решения».[16]
Один из способов понимания кибертерроризма включает идею о том, что террористы могут вызвать массовые человеческие жертвы, мировой экономический хаос и ущерб окружающей среде, взломав критически важные системы инфраструктуры.[17] Природа кибертерроризма охватывает действия с использованием компьютеров или Интернет-технологий, которые:[18][нужна цитата для проверки ]
- мотивировано политическими, религиозными или идеологическими мотивами
- предназначен для запугивания правительства или части населения в той или иной степени
- серьезно мешает инфраструктуре
Термин «кибертерроризм» может использоваться по-разному, но его использование имеет ограничения. Нападение на Интернет-бизнес можно пометить[кем? ] кибертерроризм, однако, когда он осуществляется по экономическим мотивам, а не идеологическим, он обычно рассматривается как киберпреступность.[19] Конвенция также ограничивает ярлык «кибертерроризм» действиями отдельных лиц, независимых групп или организаций. Любая форма кибервойна проводимые правительствами и государствами, будут регулироваться и наказываться в соответствии с международным правом.[19]
В Институт технолитики определяет кибертерроризм как
<< [t] он умышленно использовал подрывные действия или угрозу таковых против компьютеров и / или сетей с намерением причинить вред или преследовать социальные, идеологические, религиозные, политические или аналогичные цели. Или запугать любое лицо в целях содействия такие цели ".[20]
Этот термин впервые появляется в оборонной литературе, а также (как «кибертерроризм») в отчетах Военный колледж армии США еще в 1998 году.[21]
В Национальная конференция законодательных собраний штатов, организация законодателей, созданная, чтобы помочь политикам в Соединенные Штаты Америки с такими вопросами, как экономика и внутренняя безопасность определяет кибертерроризм как:
[T] он использует информационные технологии террористическими группами и отдельными лицами для продвижения своих целей. Это может включать использование информационных технологий для организации и проведения атак на сети, компьютерные системы и телекоммуникационные инфраструктуры, а также для обмена информацией или создания угроз в электронном виде. Примеры: взлом компьютерных систем, внедрение вирусов в уязвимые сети, деформация веб-сайтов, Атаки отказа в обслуживании, или террористические угрозы, сделанные через электронную связь.[22]
НАТО определяет кибертерроризм как «кибератаку с использованием или эксплуатацией компьютеров или сетей связи для причинения достаточного разрушения или разрушения, чтобы вызвать страх или запугать общество с целью достижения идеологической цели».[23]
Соединенные Штаты Национальный центр защиты инфраструктуры определил кибертерроризм как:
"Преступное деяние, совершенное с использованием компьютеров и средств связи, приводящее к насилию, разрушению и / или нарушению работы служб, чтобы вызвать страх, вызывая путаницу и неуверенность в определенном населении, с целью повлиять на правительство или население, чтобы они соответствовали политическая, социальная или идеологическая повестка дня.[24]
ФБР, другое агентство Соединенных Штатов, определяет «кибертерроризм» как «преднамеренное политически мотивированное нападение на информацию, компьютерные системы, компьютерные программы и данные, которое приводит к насилию против некомбатантских целей со стороны субнациональных групп или тайных агентов».[25]
Эти определения, как правило, разделяют взгляд на кибертерроризм как на политически и / или идеологически настроенный. Одна из областей дискуссии - разница между кибертерроризмом и хактивизм. Хактивизм - это «брак хакерства с политическим активизмом».[26] Оба действия носят политический характер и предполагают использование компьютеров, однако кибертерроризм в основном используется для причинения вреда. Это становится проблемой, потому что акты насилия на компьютере можно пометить[кем? ] либо[нужна цитата ] кибертерроризм или хактивизм.
Типы кибертеррористических способностей
В 1999 г. Центр изучения терроризма и нерегулярных боевых действий Военно-морская аспирантура в Монтерее, штат Калифорния, определили три уровня кибертеррористических возможностей:[27]
- Простой-неструктурированный: возможность выполнять базовые взломы отдельных систем с использованием инструментов, созданных кем-то другим. В организации мало целевого анализа, командование и контроль, или способность к обучению.
- Advanced-Structured: возможность проводить более сложные атаки против нескольких систем или сетей и, возможно, изменять или создавать базовые инструменты взлома. Организация обладает элементарными возможностями анализа целей, управления и контроля и обучения.
- Сложно-скоординированная: возможность скоординированной атаки, способной вызвать массовое нарушение целостности разнородных средств защиты (включая криптографию). Умение создавать сложные хакерские инструменты. Высокоэффективный анализ целей, командование и контроль и организационное обучение.
Обеспокоенность
Сегодня кибертерроризм становится все более заметным в социальных сетях.[28] По мере того, как Интернет становится все более распространенным во всех сферах человеческой деятельности, отдельные лица или группы могут использовать анонимность, предоставляемую киберпространство угрожать гражданам, определенным группам (то есть членам, основанным на этнической принадлежности или убеждениям), сообществам и целым странам, без неотъемлемой угрозы захвата, ранения или смерти для злоумышленника, которые может принести физическое присутствие. Анонимный используйте такие инструменты, как атака отказа в обслуживании атаковать и подвергать цензуре группы, которые противостоят им, вызывая много опасений за свободу и уважая различия во взглядах.
Многие считают, что кибертерроризм представляет собой серьезную угрозу для экономики стран, и опасаются, что нападение потенциально может привести к новой Великой депрессии. Некоторые лидеры согласны с тем, что кибертерроризм имеет самый высокий процент угрозы по сравнению с другими возможными атаками на территории США. Хотя стихийные бедствия считаются главной угрозой и оказались разрушительными для людей и земли, в конечном итоге мало что можно сделать для предотвращения таких событий. Таким образом, ожидается, что больше внимания будет уделяться профилактическим мерам, которые сделают интернет-атаки невозможными для выполнения.
По мере того, как Интернет продолжает расширяться, а на компьютерные системы по-прежнему возлагается повышенная ответственность, становясь все более сложными и взаимозависимыми, саботаж или терроризм через Интернет могут стать более серьезной угрозой и, возможно, стать одним из 10 основных событий, которые "положат конец человечеству". . "[29] Люди имеют намного более легкий доступ к незаконному участию в киберпространстве благодаря возможности доступа к части Интернета, известной как Dark Web.[30] Интернет вещей обещает еще больше объединить виртуальный и физический миры, что некоторые эксперты считают мощным стимулом для государств использовать доверенных лиц террористов для достижения своих целей.[31]
Зависимость от Интернета стремительно растет во всем мире, создавая платформу для международных заговоров кибертерроризма, которые будут формулироваться и реализовываться как прямая угроза национальной безопасности.[19] Для террористов кибератаки имеют явные преимущества перед физическими атаками. Их можно проводить удаленно, анонимно и относительно дешево, и они не требуют значительных вложений в оружие, взрывчатые вещества и персонал.[32] Эффекты могут быть обширными и серьезными. Вероятно увеличение числа случаев кибертерроризма. Они будут проводиться с помощью атак типа «отказ в обслуживании», вредоносных программ и других методов, которые сегодня трудно представить.[33] Одним из примеров является гибель Исламского государства и социальных сетей Twitter, Google и Facebook, которые привели к судебным искам, которые в конечном итоге привели к судебным искам.[34]
В статье о кибератаках Ирана и Северной Кореи Нью-Йорк Таймс замечает: «Привлекательность цифрового оружия аналогична привлекательности ядерного потенциала: это способ для необеспеченной вооруженной и хорошо финансируемой нации сравнять с игровым полем». Эти страны используют кибероружие так же, как и ядерное оружие », - сказал Джеймс. А. Льюис, эксперт по компьютерной безопасности в Центр стратегических и международных исследований в Вашингтоне. «Это примитивно; это не лучший вариант, но он достаточно хорош, и они стремятся его получить »».[35]
История
Общественный интерес к кибертерроризму возник в конце 1990-х, когда этот термин был придуман Барри К. Коллином.[36] По мере приближения 2000 года страх и неуверенность в ошибка тысячелетия возросла, равно как и вероятность атак кибертеррористов. Хотя ошибка тысячелетия никоим образом не была террористической атакой или заговором против мира или Соединенных Штатов, она действительно послужила катализатором, вызвав опасения по поводу возможной крупномасштабной разрушительной кибератаки. Комментаторы отметили, что многие факты таких инцидентов, похоже, изменились, часто с преувеличенными сообщениями СМИ.
Громкие террористические акты в США 11 сентября 2001 г. и последующие Война с терроризмом США привело к дальнейшему освещению в СМИ потенциальных угроз кибертерроризма в последующие годы. В основных средствах массовой информации часто обсуждается возможность крупномасштабной атаки с использованием компьютерных сетей для саботажа критически важных инфраструктур с целью подвергнуть опасности человеческие жизни или вызвать разрушение в национальном масштабе либо напрямую, либо путем подрыва национальной экономики.[37]
Авторы, такие как Винн Швартау и Джон Аркилла Сообщается, что они добились значительного финансового успеха, продавая книги, в которых описывались вероятные сценарии погромов, вызванных кибертерроризмом. Многие критики утверждают, что эти книги нереалистичны в своих оценках возможности описываемых атак (таких как ядерные аварии и взрывы на химических заводах). Общая нить в том, что критики считают кибертеррористической шумихой, - это нефальсифицируемость; то есть, когда предсказанные катастрофы не происходят, это только показывает, насколько нам повезло, а не ставит под сомнение теорию.
В 2016 году Министерство юстиции впервые обвинило Ардита Феризи в кибертерроризме. Он обвиняется в якобы взломе военного веб-сайта, краже имен, адресов и другой личной информации правительственных и военнослужащих и продаже ее ИГИЛ.[38]
С другой стороны, также утверждается, что, несмотря на обширные исследования кибертерроризма, в литературе по-прежнему не может быть реалистичной оценки реальной угрозы.[39] Например, в случае кибертеррористической атаки на общественную инфраструктуру, такую как электростанция или управление воздушным движением, путем взлома, существует неопределенность в отношении ее успеха, поскольку данные о таких явлениях ограничены.[39]
Международные атаки и ответ
Конвенции
По состоянию на 2016 год насчитывалось семнадцать конвенций и основных правовых инструментов, которые конкретно касаются террористической деятельности и могут также применяться к кибертерроризму.
- 1963 г .: Конвенция о преступлениях и некоторых других актах, совершаемых на борту воздушных судов.
- 1970: Конвенция о борьбе с незаконным захватом воздушных судов
- 1971: Конвенция о борьбе с незаконными актами, направленными против безопасности гражданской авиации.
- 1973: Конвенция о предотвращении и наказании преступлений против лиц, пользующихся международной защитой
- 1979: Международная конвенция о борьбе с захватом заложников
- 1980: Конвенция о физической защите ядерного материала
- 1988: Протокол о борьбе с незаконными актами насилия в аэропортах, обслуживающих международную гражданскую авиацию
- 1988 г .: Протокол о борьбе с незаконными актами, направленными против безопасности стационарных платформ, расположенных на континентальном шельфе
- 1988: Конвенция о борьбе с незаконными актами, направленными против безопасности морского судоходства
- 1989: Дополнение к Конвенции о борьбе с незаконными актами, направленными против безопасности гражданской авиации
- 1991: Конвенция о маркировке пластических взрывчатых веществ с целью обнаружения
- 1997: Международная конвенция о борьбе с бомбовым терроризмом
- 1999: Международная конвенция о борьбе с финансированием терроризма
- 2005: Протокол к Конвенции о борьбе с незаконными актами, направленными против безопасности морского судоходства.
- 2005: Международная конвенция о борьбе с актами ядерного терроризма
- 2010: Дополнительный протокол к Конвенции о борьбе с незаконным захватом воздушных судов.
- 2010: Конвенция о борьбе с незаконными актами в отношении международной гражданской авиации
Мотивы кибератак
Существует множество различных мотивов кибератак, большинство из которых - финансовые. Однако появляется все больше свидетельств того, что хакеры становятся более политически мотивированными. Кибертеррористы осознают, что правительства полагаются на Интернет, и в результате этим воспользовались. Например, в статье Мохаммада бин Ахмада Ас-Салима «39 способов служить и участвовать в джихаде» обсуждается, как электронный джихад может подорвать Запад посредством целенаправленного взлома американских веб-сайтов и других ресурсов, рассматриваемых как антиджихадские, модернистские или светские в России. ориентация (Denning, 2010; Leyden, 2007).[40]
Международные институты
В Организации Объединенных Наций есть несколько агентств, которые занимаются кибертерроризмом, в том числе: Управление ООН по борьбе с терроризмом, Управление ООН по наркотикам и преступности, Управление ООН по вопросам разоружения, Институт ООН по исследованию проблем разоружения, Межрегиональный научно-исследовательский институт ООН по вопросам преступности и правосудия, и Международный союз электросвязи. Обе ЕВРОПОЛЬ и Интерпол также особенно специализируемся на этой теме.
Вооруженные силы США / защита от кибертерроризма
В Министерство обороны США (МО) зарядил Стратегическое командование США с обязанностью бороться с кибертерроризмом. Это достигается за счет Совместная целевая группа - Глобальные сетевые операции, который является операционным компонентом, поддерживающим USSTRATCOM в защиту МО Глобальная информационная сеть. Это делается путем интеграции GNO возможности в операциях всех компьютеров, сетей и систем Министерства обороны, используемых боевыми командами, службами и агентствами Министерства обороны.
2 ноября 2006 г. министр ВВС объявил о создании новейшего ВВС. MAJCOM, то Киберкомандование ВВС, которому будет поручено отслеживать и защищать интересы Америки в киберпространстве. Однако план был заменен созданием Двадцать четвертая воздушная армия который стал активным в августе 2009 года и станет частью запланированного Киберкомандование США.[41]
22 декабря 2009 г. Белый дом назначил главу компьютерная безопасность в качестве Говард Шмидт координировать усилия правительства США, вооруженных сил и разведки по отражению хакеров. Он покинул эту должность в мае 2012 года.[42] На той же неделе Майкл Дэниел был назначен на должность координатора по кибербезопасности Белого дома.[43] и продолжает занимать эту должность в течение второго срока администрации Обамы.[44]
Совсем недавно Обама подписал указ, позволяющий США вводить санкции против физических или юридических лиц, подозреваемых в участии в действиях, связанных с киберпространством. Эти действия были расценены как возможные угрозы национальной безопасности США, финансовым вопросам или вопросам внешней политики.[45] Власти США предъявили обвинение человеку, совершившему 92 кибертеррористических взлома компьютеров, используемых Министерством обороны.[46] Консорциум из Небраски зафиксировал четыре миллиона попыток взлома в течение восьми недель.[47] В 2011 году кибертеррористические атаки выросли на 20%.[48]
Эстония и НАТО
Прибалтийское государство Эстония подверглось массированной отказ в обслуживании атака, которая в конечном итоге отключила страну от доступа к услугам, зависящим от подключения к Интернету, в апреле 2007 года. Инфраструктура Эстонии, включая все, от онлайн-банкинга и сетей мобильной связи до государственных услуг и доступа к медицинской информации, была на время отключена. Технологически зависимое государство пережило серьезные потрясения, и было много беспокойства по поводу характера и намерений атаки.
Кибератака стала результатом эстонско-российского спора по поводу удаления бронзовой статуи, изображающей советского солдата времен Второй мировой войны, из центра столицы, Таллина.[2] В разгар вооруженного конфликта с Россией Грузия также подвергалась постоянным и скоординированным атакам на ее электронную инфраструктуру в августе 2008 года. В обоих этих случаях косвенные доказательства указывают на скоординированные российские атаки, но приписать эти атаки сложно; Хотя обе страны обвиняют Москву в причастности к кибератакам, доказательства, устанавливающие правовую вину, отсутствуют.
Эстония вступила в НАТО в 2004 году, что побудило НАТО внимательно следить за реакцией своих государств-членов на нападение. НАТО также опасалось эскалации конфликта и возможности каскадных последствий за пределами Эстонии для других членов НАТО. В 2008 году непосредственно в результате атак НАТО открыла новый центр передового опыта по киберзащите для проведения исследований и обучения по вопросам кибервойны в Таллинне.[49]
Хаос, возникший в результате терактов в Эстонии, продемонстрировал всему миру зависимость стран от информационных технологий. Затем эта зависимость делает страны уязвимыми для будущих кибератак и терроризма.[2]
Республика Корея
По данным Deloitte Asia-Pacific Defense Outlook 2016,[50] Рейтинг киберрисков Южной Кореи составил 884 из 1000, и Южная Корея считается наиболее уязвимой страной для кибератак в Азиатско-Тихоокеанском регионе. Учитывая высокоскоростной Интернет и передовые технологии Южной Кореи, ее инфраструктура кибербезопасности относительно слаба.[51] В Кибератака на Южную Корею, 2013 г. значительно повредил корейскую экономику. В 2017 г. программа-вымогатель атака преследовала частные компании и пользователей, столкнувшихся с утечкой личной информации. Кроме того, были кибератаки Северной Кореи, которые поставили под угрозу национальную безопасность Южной Кореи.[52]
В ответ на это правительство Южной Кореи предприняло ответные меры по защите центров информационной безопасности Национального разведывательного управления. В настоящее время «кибербезопасность» является одной из основных целей NIS Korea.[53] С 2013 года Южная Корея разработала политику в отношении национальной кибербезопасности и пытается предотвратить кибер-кризисы с помощью сложных расследований потенциальных угроз. Между тем, ученые делают упор на повышение национального сознания к кибератакам, поскольку Южная Корея уже вошла в так называемое «гиперсвязанное общество».
Китай
Министерство обороны Китая подтвердило существование подразделения онлайн-защиты в мае 2011 года. В составе около тридцати элитных интернет-специалистов, так называемая «Синяя кибер-команда» или «Синяя армия», как официально утверждается, занимается киберзащитой. операций, хотя есть опасения, что это подразделение использовалось для проникновения в безопасные онлайн-системы иностранных правительств.[54][55]
Пакистан
Пакистанский Правительство также приняло меры по сдерживанию угрозы кибертерроризма и экстремистской пропаганды. Национальное управление по борьбе с терроризмом (Nacta) работает над совместными программами с различными НПО и другими организациями кибербезопасности в Пакистане для борьбы с этой проблемой. Surf Safe Пакистан[56] один из таких примеров. Теперь жители Пакистана могут сообщать об экстремистском и террористическом контенте в Интернете на портале Surf Safe Pakistan. Национальное управление по борьбе с терроризмом (NACTA) обеспечивает лидерство федерального правительства в кампании за безопасность серфинга.
Украина
Серия мощные кибератаки началось 27 июня 2017 года, с которого были затоплены веб-сайты украинских организаций, включая банки, министерства, газеты и электроэнергетические компании.
Примеры
Операция может быть сделана кем угодно в любой точке мира, поскольку она может быть выполнена за тысячи миль от цели. Атака может нанести серьезный ущерб критически важной инфраструктуре, что может привести к человеческим жертвам.[57]
Некоторые нападения совершаются для достижения политических и социальных целей, о чем свидетельствуют следующие примеры:
- В 1996 году компьютерный хакер, предположительно связанный с движением сторонников белого превосходства, временно отключил интернет-провайдера из Массачусетса и повредил часть его системы хранения. Интернет-провайдер пытался помешать хакеру рассылать расистские сообщения по всему миру под его именем. Хакер подписался с угрозой: «вы еще не видели настоящего электронного терроризма. Это обещание».
- В 1998 году испанские протестующие забросали Институт глобальных коммуникаций (IGC) тысячами поддельных электронных писем. Электронная почта была связана и не могла быть доставлена пользователям провайдера, а службы поддержки были связаны с людьми, которые не могли получить свою почту. Протестующие также рассылали спам сотрудников и участников IGC, забивали их веб-страницы поддельными заказами по кредитным картам и угрожали применить ту же тактику против организаций, использующих сервисы IGC. Они потребовали, чтобы IGC прекратил хостинг веб-сайта Euskal Herria Journal, нью-йоркского издания, поддерживающего независимость Басков. Протестующие заявили, что IGC поддерживает терроризм, потому что раздел на веб-страницах содержал материалы о террористической группе. ETA, который взял на себя ответственность за убийства испанских политических деятелей и сотрудников службы безопасности, а также за нападения на военные объекты. IGC наконец уступил и закрыл сайт из-за "почтовых бомбардировок".
- В 1998 г. Тамильские партизаны пытался сорвать Шри-ланкийский посольства, отправив большие объемы электронной почты. Посольства получали 800 электронных писем в день в течение двух недель. В сообщениях говорится: «Мы - черные тигры Интернета, и мы делаем это, чтобы помешать вашему общению». Спецслужбы охарактеризовали это как первое известное нападение террористов на компьютерные системы страны.[58]
- Вовремя Косово конфликт в 1999 году, НАТО Компьютеры были взорваны с помощью электронных писем и атак с отказом в обслуживании со стороны хактивистов, протестующих против бомбардировок НАТО. Кроме того, согласно отчетам, предприятия, общественные организации и академические институты получали очень политизированные письма с вирусами из ряда стран Восточной Европы. Веб-искажения также были обычным явлением. После того, как посольство Китая было случайно взорвано в Белграде[нужна цитата ], Китайский хактивисты публиковали сообщения типа «Мы не перестанем атаковать, пока не закончится война!» на веб-сайтах правительства США.
- С декабря 1997 года Electronic Disturbance Theater (EDT) проводит сидячие акции против различных сайтов в поддержку Мексиканский Сапатисты. В назначенное время тысячи протестующих направляют свои браузеры на целевой сайт с помощью программного обеспечения, которое наводняет цель быстрыми и повторяющимися запросами на загрузку. Программное обеспечение EDT также использовалось группами по защите прав животных против организаций, злоупотребляющих животными. Electrohippies, другая группа хактивистов, проводила сидячие забастовки против ВТО в Интернете, когда они встретились в Сиэтле в конце 1999 года. Все эти сидячие забастовки требуют массового участия, чтобы иметь большой эффект, и поэтому они больше подходят для использования активистами, чем террористами.[27]
- В 2000 г. Японский расследование показало, что правительство использовало программное обеспечение, разработанное компьютерными компаниями, аффилированными с Аум Синрикё, секта судного дня, ответственная за газовую атаку зарин в системе метро Токио в 1995 году. «Правительство обнаружило 100 типов программного обеспечения, используемых по крайней мере 10 японскими правительственными учреждениями, включая Министерство обороны, и более чем 80 крупными японскими компаниями, включая Nippon Telegraph and Telephone ".[59] После этого обнаружения японское правительство приостановило использование программ, разработанных Aum, из опасений, что компании, связанные с Aum, могли поставить под угрозу безопасность, взломав брандмауэры. получение доступа к конфиденциальным системам или информации, допущение вторжения посторонних, внедрение вирусов, которые могут быть запущены позже, или внедрение вредоносного кода, который может нанести вред компьютерным системам и ключевым системам данных.[60]
- В марте 2013 г. Нью-Йорк Таймс сообщил о кибератаках на финансовые учреждения США, которые предположительно были спровоцированы Иран а также инциденты с южнокорейскими финансовыми учреждениями, инициированные правительством Северной Кореи.[35]
- В августе 2013 г. медиакомпании, в том числе Нью-Йорк Таймс, Twitter и Huffington Post потеряли контроль над некоторыми из своих веб-сайтов после того, как хакеры поддержали Сирийский Правительство взломало австралийскую интернет-компанию, которая управляет адресами многих основных сайтов. Сирийская электронная армия, хакерская группа, которая ранее атаковала СМИ, которые она считает враждебными режиму сирийского президента Башара аль-Асада, заявила о взломе Twitter и Huffington Post в серии сообщений Twitter. Электронные записи показали, что NYTimes.com, единственный сайт с часовым отключением, перенаправлял посетителей на сервер, контролируемый сирийской группой, до того, как он отключился.[61]
- Пакистанская кибер-армия - это название, взятое группой хакеры которые известны своим искажением веб-сайтов, особенно Индийский, Китайский, и Израильский компаний и государственных организаций, претендующих на то, чтобы представлять Пакистанский националист и Исламский интересы.[62] Считается, что группа действует как минимум с 2008 года.[63] и поддерживает активное присутствие в социальных сетях, особенно в Facebook. Его члены взяли на себя ответственность за взлом сайтов, принадлежащих Acer,[64] BSNL,[65] Индии CBI, Центральный банк, и правительство штата Керала.[66][67]
- Британский хакер Кейн Гэмбл, приговорен к 2 годам лишения свободы несовершеннолетних, выдавая себя за ЦРУ главный для доступа к очень конфиденциальной информации.[68] Он также "кибертерроризировал" высокопоставленных лиц. Разведка США чиновники, такие как тогдашний глава ЦРУ Джон Бреннан или директор национальной разведки Джеймс Клэппер.[69][70] Судья заявил, что Гэмбл занимается «политически мотивированным кибертерроризмом».[71]
Саботаж
Неполитические действия саботаж причинили финансовый и иной ущерб. В 2000 году недовольный сотрудник Витек Боден вызвал сброс 800 000 литров неочищенных сточных вод в водные пути в Маручи Шир, Австралия.[72][73]
Совсем недавно, в мае 2007 г. Эстония подвергся массовой кибератаке после сноса русского военного мемориала времен Второй мировой войны из центра Таллинна. Атака была распределенной атака отказа в обслуживании в которых выбранные сайты были заброшены трафиком, чтобы заставить их отключиться; были отключены почти все сети государственных министерств Эстонии, а также две основные сети эстонских банков; Кроме того, на сайте политической партии премьер-министра Эстонии Андруса Ансипа было размещено поддельное письмо Ансипа с извинениями за снос памятного памятника. Несмотря на предположения, что атака координировалась российским правительством, министр обороны Эстонии признал, что у него нет убедительных доказательств связи кибератак с российскими властями. Россия назвала обвинения в ее причастности "необоснованными", и ни НАТО ни Европейская комиссия экспертам удалось найти убедительные доказательства официального участия правительства России.[74] В январе 2008 года мужчина из Эстонии был осужден за нападение на Эстонская партия реформ сайт и оштрафован.[75][76]
Вовремя Русско-грузинская война 5 августа 2008 г., за три дня до начала вторжения Грузии в Южную Осетию, веб-сайты Информационное агентство ОСИнформ и OSRadio были взломаны. Сайт ОСинформ на osinform.ru сохранил заголовок и логотип, но его содержание было заменено фидом на Алания ТВ контент сайта. Телеканал «Алания ТВ», поддерживаемый правительством Грузии, ориентированный на аудиторию в Южной Осетии, отрицает свою причастность к взлому сайтов. Дмитрий Медоев, в то время югоосетинский посланник к Москва, утверждали, что Грузия пыталась скрыть информацию о событиях, произошедших накануне войны.[77] Одна такая кибератака вызвала Парламент Грузии и Министерство иностранных дел Грузии сайты заменят изображениями, сравнивающими президента Грузии Михаил Саакашвили к Адольф Гитлер.[78]Другие задействованные атаки отказы в обслуживании на многочисленные грузинские и азербайджанские сайты,[79] например, когда российские хакеры якобы отключили серверы азербайджанского информационного агентства Day.Az.[80]
В июне 2019 г. Россия признал, что это «возможно» электрическая сеть находится под кибератакой со стороны Соединенные Штаты.[81] В Нью-Йорк Таймс сообщил, что американские хакеры из Киберкомандование США установил вредоносное ПО, потенциально способное нарушить работу электросети России.[82]
Утечка веб-сайта и отказ в обслуживании
Еще совсем недавно, в октябре 2007 года, сайт президента Украины Виктор Ющенко подвергся атаке хакеров. Радикальная российская националистическая молодежная группа Евразийское молодежное движение взял на себя ответственность.[83][84]
В 1999 году хакеры атаковали НАТО компьютеры. Компьютеры завалили их электронной почтой и отправили атака отказа в обслуживании. Хакеры протестовали против НАТО взрывает посольство Китая в Белграде. Бизнес, общественные организации и академические учреждения были засыпаны очень политизированными электронными письмами, содержащими вирусы из других европейских стран.[85]
В декабре 2018 г. Twitter предупрежден о "необычной активности" от Китай и Саудовская Аравия. В ноябре была обнаружена ошибка, которая могла раскрыть код страны телефонных номеров пользователей. Twitter сообщил, что ошибка могла быть связана с «спонсируемыми государством субъектами».[86][87]
В художественной литературе
- В Японский киберпанк манга, Призрак в доспехах (а также его популярные экранизации фильмов и сериалов) сосредоточены вокруг борьбы с кибертерроризмом и киберпреступность единица. В середине 21-го века в Японии такие атаки становятся еще более опасными из-за еще более широкого использования технологий, включая кибернетические усовершенствования человеческого тела, позволяющие самим людям становиться прямыми целями кибертеррористических атак.
- Дэн Браун с Цифровая крепость.
- Эми Истлейк Частная ложь.
- В кино Живи свободно или крепко орешек, Джон МакКлейн (Брюс Уиллис ) берет на себя группу кибертеррористов, намеревающихся отключить всю компьютерную сеть Соединенных Штатов.
- Фильм орлиный глаз включает в себя суперкомпьютер, контролирующий все электрическое и сетевое оборудование для достижения цели.
- Сюжеты 24 День 4 и День 7 включают планы взлома сети атомной электростанции страны с последующим захватом контроля над всем протоколом критической инфраструктуры.
- Том Клэнси создал серию Равнодействующая сила был о группе ФБР / Вооруженных сил, занимающейся борьбой с кибертеррористами.
- Большая часть сюжета Сеть битв Mega Man сосредоточен вокруг кибертерроризма.
- В японском мультфильме 2009 г. Летние войны, кибертеррорист с искусственным интеллектом пытается взять под контроль мировые ракеты, чтобы «победить» главных героев, которые пытались помешать ему манипулировать электронными устройствами мира.
- В фильме 2012 года Skyfall, часть Джеймс Бонд франшиза, главный злодей Рауль Сильва (Хавьер Бардем ) является опытным кибертеррористом, ответственным за различные кибертеррористические инциденты в прошлом.
- Кибертерроризм играет роль в видеоигре 2012 года Call of Duty: Black Ops II во-первых, когда главный антагонист Рауль Менендес наносит кибератаке китайскую экономику и подставляет Соединенные Штаты, начав новую холодную войну между двумя державами. Позже еще одна кибератака с использованием компьютерного червя приводит к тому, что Менендес захватывает контроль над всем флотом дронов США. Наконец, одна из концовок игры приводит к другой атаке, похожей на последнюю, на этот раз наносящей ущерб электросетям и водопроводным сетям США. Альтернативный финал показывает, что кибератака не удалась после того, как ее остановил один из персонажей игры, играющих ключевую роль в сюжетной линии.
- Сюжет видеоигры 2013 года Сторожевые собаки находится под сильным влиянием кибертерроризма. В котором игроки берут под свой контроль главного героя игры, Эйдена Пирса, обвиняемого в убийстве,[нужна цитата ] кто взламывает ctOS (центральную операционную систему), давая ему полный контроль над Чикаго мэйнфрейм, чтобы выследить его обвинителей.
- Видеоигра Металлический Слизень 4 фокусируется на Марко и Фио, к которым присоединились новички Надя и Тревор, чтобы сражаться с террористической организацией, известной как Амадей, которая угрожает миру компьютерным вирусом.
- Визуальный роман Baldr Force главный герой Тору Сума присоединяется к военной организации, чтобы бороться с кибертерроризмом, чтобы отомстить за смерть своего друга.
- Японская манга и живое действие Кровавый понедельник сильно зависит от взлома и взлома. Главный герой Такаги Фудзимару - суперэлитный хакер, который использует свои хакерские знания для борьбы со своими врагами.
- В фильме 2016 года Тетрадь смерти: озари новый мир общество поражено кибертерроризмом.
- В телесериале Мистер Робот, основная сюжетная линия следует за группами хакеров, которые занимаются кибертерроризмом, а также за другими событиями.
- В романе Билла Клинтона и Джеймса Паттерсона «Президент пропал».
Смотрите также
Рекомендации
- ^ Канетти, Дафна; Гросс, Майкл; Вайсмел-Манор, Израиль; Леванон, Асаф; Коэн, Хагит (01.02.2017). «Как кибератаки терроризируют: кортизол и личная незащищенность резко возрастают после кибератак». Киберпсихология, поведение и социальные сети. 20 (2): 72–77. Дои:10.1089 / cyber.2016.0338. PMID 28121462.
- ^ а б c d Хауэр, Сара; Урадник, Кэтлин (2011). Кибертерроризм (1-е изд.). Санта-Барбара, Калифорния: Гринвуд. С. 140–149. ISBN 9780313343131.
- ^ а б Лакер, Уолтер; С., Смит; Спектор, Майкл (2002). Кибертерроризм. Факты о файле. С. 52–53. ISBN 9781438110196.
- ^ «Ежеквартально Индия: журнал международных отношений». 42–43. Индийский совет по мировым делам. 1986: 122.
Сложность определения терроризма привела к тому, что террорист одного человека является борцом за свободу другого человека.
Цитировать журнал требует| журнал =
(помощь) - ^ Уорт, Роберт (25 июня 2016 г.). «Террор в Интернете: новая арена, новые вызовы». Обзор книги New York Times: 21. Получено 5 декабря 2016.
- ^ а б Центр передового опыта по защите от терроризма (2008 г.). Ответы на кибертерроризм. Амтердам: IOS Press. п. 34. ISBN 9781586038366.
- ^ Биджоли, Хоссейн (2004). Интернет-энциклопедия, Vol. 1. Хобокен, Нью-Джерси: Джон Уайли и сыновья. п. 354. ISBN 978-0471222026.
- ^ «Что такое кибертерроризм? Даже эксперты не могут согласиться». Архивировано из оригинал 12 ноября 2009 г.. Получено 2009-11-05.. Гарвардская юридическая запись. Виктория Баранецкая. 5 ноября 2009 г.
- ^ а б «Последние вирусы могут означать« конец света, каким мы его знаем », - говорит человек, открывший Flame», The Times of Israel, 6 июня 2012 г.
- ^ «Кибершпионаж атакует Ближний Восток, но пока Израиль нетронут», The Times of Israel, 4 июня 2013 г.
- ^ Харпер, Джим. «Кибертерроризма не существует». RT. Получено 5 ноября 2012.
- ^ Руджеро, Винченцо (01.03.2006). Понимание политического насилия: криминологический подход. Макгроу Хилл. ISBN 9780335217519. Получено 13 августа 2018.
- ^ Гросс, Майкл (2016). «Психологические последствия кибертерроризма». Бюллетень ученых-атомщиков. Национальные институты здоровья. 72 (5): 284–291. Bibcode:2016BuAtS..72e.284G. Дои:10.1080/00963402.2016.1216502. ЧВК 5370589. PMID 28366962.
- ^ «Оценка разведки Национального агентства по борьбе с преступностью: пути к киберпреступности». Национальное агентство по борьбе с преступностью. Архивировано из оригинал 13 августа 2018 г.. Получено 13 августа 2018.
- ^ Рудавский, Анна. «Будущее киберугроз: когда атаки причиняют физический вред». New York Law Journal. Получено 13 августа 2018.
- ^ Андерсон, Кент (13 октября 2010 г.). «Виртуальный заложник: кибертерроризм и политически мотивированные компьютерные преступления». Пражская почта. Получено 2010-10-14.
- ^ Харди, Кейран; Уильямс, Джордж (11 августа 2014 г.). Чен, Томас М .; Джарвис, Ли; Макдональд, Стюарт (ред.). Кибертерроризм: понимание, оценка и ответные меры. Springer. С. 1–23. Дои:10.1007/978-1-4939-0962-9_1.
- ^ Харди, Кейран; Уильямс, Джордж (18 ноября 2017 г.). Кибертерроризм. Спрингер, Нью-Йорк, штат Нью-Йорк. С. 1–23. Дои:10.1007/978-1-4939-0962-9_1.
- ^ а б c Гейбл, Келли А. "Кибер-апокалипсис сегодня: защита Интернета от кибертерроризма и использование универсальной юрисдикции в качестве сдерживающего фактора". Журнал Вандербильта транснационального права, Vol. 43, № 1
- ^ РАЗВЕДКА, ПОДГОТОВКА АРМИИ И УЧЕБНОЕ УПРАВЛЕНИЕ FORTLEAVENWORTH KS ЗАМЕСТИТЕЛЬ НАЧАЛЬНИКА КАДРА (2005-08-15). «Кибероперации и кибертерроризм, Справочник № 1.02». Архивировано из оригинал на 2011-08-23. Получено 2010-05-04. Цитировать журнал требует
| журнал =
(помощь) - ^ Уайт, Кеннет С. (1998). Кибертерроризм: современный хаос. Военный колледж армии США. Получено 13 марта 2015.
- ^ Кибертерроризм Национальная конференция законодательных собраний штатов.
- ^ Центр передового опыта по защите от терроризма, изд. (2008). Ответы на кибертерроризм. Серия НАТО «Наука для мира и безопасности». Подсерия E: Человеческая и социальная динамика, ISSN 1874-6276. 34. Амстердам: IOS Press. п. 119. ISBN 9781586038366. Получено 2018-07-22.
Текущее определение кибертерроризма НАТО: «Кибератака с использованием или эксплуатацией компьютерных или коммуникационных сетей для причинения достаточных разрушений или разрушений, чтобы вызвать страх или запугать общество с целью достижения идеологической цели».
- ^ Центр передового опыта по защите от терроризма, изд. (2008). Ответы на кибертерроризм. Серия НАТО «Наука для мира и безопасности». Подсерия E: Человеческая и социальная динамика, ISSN 1874-6276. 34. Амстердам: IOS Press. п. 119. ISBN 9781586038366. Получено 2018-07-22.
Национальный центр защиты инфраструктуры, в настоящее время входящий в состав Министерства внутренней безопасности США, заявляет в своем понимании кибертерроризма: «Преступное действие, совершенное с использованием компьютеров и средств связи, приводящее к насилию, разрушению и / или нарушению обслуживания создавать страх, вызывая замешательство и неуверенность в данном населении, с целью повлиять на правительство или население, чтобы они соответствовали политической, социальной или идеологической повестке дня ».
- ^ Центр передового опыта по защите от терроризма, изд. (2008). Ответы на кибертерроризм. Серия НАТО «Наука для мира и безопасности». Подсерия E: Человеческая и социальная динамика, ISSN 1874-6276. 34. Амстердам: IOS Press. п. 119. ISBN 9781586038366. Получено 2018-07-22.
Федеральное бюро расследований дает следующее определение кибертерроризма: любое «преднамеренное политически мотивированное нападение на информацию, компьютерные системы, компьютерные программы и данные, которое приводит к насилию против некомбатантских целей со стороны субнациональных групп или тайных агентов».
- ^ Конвей, Маура (2008). «Что такое кибертерроризм и насколько реальна угроза?». Киберповедение: 217–245.
- ^ а б Дороти Э. Деннинг (23 мая 2000 г.). «Кибертерроризм». cs.georgetown.edu. Архивировано из оригинал 10 марта 2014 г.. Получено 19 июня, 2016.
- ^ Варф, Барни (август 2016). «Относительные географии кибертерроризма и кибервойны». Пространство и политика. 20 (2): 143–157. Дои:10.1080/13562576.2015.1112113. S2CID 146837558.
- ^ «10 главных событий, которые могут положить конец человечеству». Yahoo News. 27 октября 2010 г. Архивировано с оригинал на 2010-10-30. Получено 2010-11-01.
- ^ Вилич, Вида (декабрь 2017 г.). «Темная паутина, кибертерроризм и кибервойна: темная сторона киберпространства». Балканский обзор социальных наук. 10: 7–24 - через EBSCOhost.
- ^ Костиган, Шон (25 января 2015 г.). «С кибертерроризмом надо бороться сообща». Sunday Guardian. Получено 12 марта 2015.
- ^ Султан, Оз (2019). «Борьба с дезинформацией, интернет-терроризмом и киберрисками в 2020-е годы». Обзор киберзащиты. 4 (1): 43–60. ISSN 2474-2120. JSTOR 26623066.
- ^ Джоэл Бреннер и Джон Р. Линдси, «Обсуждение китайской киберугрозы», Международная безопасность, том. Лето 2015 г., 40, № 1, стр. 191–195.
- ^ Мягкость, Николь (зима 2016). «Террористические коммуникации: несут ли Facebook, Twitter и Google ответственность за действия Исламского государства?». Журнал международных отношений. 70: 201–215 - через EBSCOhost.
- ^ а б Перлрот, Николь; Сэнгер, Дэвид Э. (28 марта 2013 г.). «Корпоративные кибератаки, возможно, при поддержке государства, теперь стремятся уничтожить данные». Нью-Йорк Таймс.
- ^ [1], Уильям Л. Тафоя, доктор философии, "Кибертеррор", Бюллетень правоохранительных органов ФБР (FBI.gov), ноябрь 2011 г.
- ^ «Белый дом переключает внимание 2000 года на штаты, CNN (23 февраля 1999 г.)». CNN. 23 февраля 1999 года. Проверено 25 сентября 2011 года.
- ^ http://www.washingtontimes.com, Вашингтон Таймс. "Ардит Феризи, хакер, который помогал" Исламскому государству ", осужден за помощь террористической группе в" списке убийц "'". Вашингтон Таймс. Получено 2017-03-01.
- ^ а б C, Райх, Полина (2012). Закон, политика и технологии: кибертерроризм, информационная война и иммобилизация в Интернете: кибертерроризм, информационная война и иммобилизация в Интернете. Херши, Пенсильвания: Справочник по информационным наукам. п. 354. ISBN 9781615208319.
- ^ Холт, Томас Дж .; Freilich, Joshua D .; Чермак, Стивен М. (2017). «Изучение субкультуры идеологически мотивированных кибератак». Журнал современного уголовного правосудия. 33 (3): 212–233. Дои:10.1177/1043986217699100. S2CID 152277480.
- ^ Брюс М. ДеБлуа и др., "Космическое оружие: переход через рубикон США", Международная безопасность, Том. 29, № 2, осень 2004 г., стр. 50–84.
- ^ Чаброу, Эрик. Координатор по кибербезопасности Обамы уходит в отставку. GovInfoSecurity.com, 17 мая 2012 г. Дата обращения: 11 февраля 2014 г.
- ^ В Белом доме назначен новый руководитель службы кибербезопасности. BreakingGov.com 17 мая 2012 г. Дата обращения: 11 февраля 2014 г.
- ^ Макдональд, Райан.Начальник службы безопасности Белого дома предупреждает. Baltimore Biz Journal. 29 января 2014 г. Дата доступа: 11 февраля 2014 г.
- ^ «ИНФОРМАЦИОННЫЙ БЮЛЛЕТЕНЬ: Распоряжение о блокировании собственности определенных лиц, участвующих в значительных вредоносных действиях с использованием киберпространства». whitehouse.gov. 2015-04-01. Получено 2017-03-01.
- ^ Маршалл, Патрик (26 сентября 2003 г.). "Информационная безопасность". CQ Исследователь. С. 797–820.
- ^ Бегос, Кевин (11 ноября 2016 г.). «Защита электросети». CQ Исследователь.
- ^ Фламини, Роланд (15 февраля 2013 г.). «Повышение кибербезопасности». CQ Исследователь.
- ^ Марианн Кузимано Лав. (2011). За пределами суверенитета: вопросы глобальной повестки дня. Уодсворт, Cengage Learning.
- ^ «한국, 아태 지역 국가 중 사이버 테러 취약성 1 위 - Deloitte Korea - Press Release». 딜로이트.
- ^ Араши, Риеко (2016). "Deloitte Asia Pacific Defense Outlook 2016: защита в четырех сферах" (PDF). Deloitte Asia Pacific Defense Outlook. «Делойт Туш Томацу Лимитед»: 18–19.
- ^ Исследование контрмер и анализ стратегии северокорейского кибертеррора, 신충근 и 이상진
- ^ «Национальная разведывательная служба».
- ^ Ю, Эйлин (27 мая 2011 г.). «Китай отправляет онлайн-армию». ZDNet Азия. Получено 3 июн 2011.
Гэн Яньшэн, пресс-секретарь министерства обороны Китая, сказал, что НОАК создала подразделение кибервойны, или «синюю кибер-команду», для поддержки своей военной подготовки и модернизации защиты армии в Интернете.
- ^ "Китай подтверждает существование элитной кибервойны" голубой армии "'". Fox News. 26 мая 2011. Получено 3 июн 2011.
Китай создал специализированное онлайн-подразделение «Синяя армия», которое, как он утверждает, будет защищать Народно-освободительную армию от нападений извне, что вызвало опасения, что команда крэка использовалась для проникновения в системы иностранных государств.
- ^ http://surfsafe.pk
- ^ Айерс, Синтия (сентябрь 2009 г.). "Худшее еще впереди". Футурист: 49.
- ^ Деннинг, Дороти (осень 2000). «Кибертерроризм: логическая бомба против бомбы в грузовике». Глобальный диалог. 2 (4). Архивировано из оригинал на 2013-06-27. Получено 20 августа 2014.
- ^ Марианн Кузимано Лав, Государственно-частное партнерство и глобальные проблемы: проблема 2000 года и киберпреступность. Доклад, представленный Ассоциацией международных исследований, Гонконг, июль 2001 г.
- ^ Кэлвин Симс, «Поставщики программного обеспечения из Японии, связанные с сектой», The New York Times (2 марта 2000 г.): A6.
- ^ "New York Times, Twitter, взломанный сирийской группой". 28 августа 2013 г.
- ^ "Пакистанская кибер-армия (PCA) - взлом индийских веб-сайтов, продвижение интересов Пакистана в киберпространстве и взращивание пакистанских хакеров | Лаборатория киберпространства и джихада". cjlab.memri.org. Получено 2016-05-28.
- ^ «Отладка пакистанской кибер-армии: от Pakbugs до Bitterbugs - ThreatConnect | Платформа Enterprise Threat Intelligence». ThreatConnect | Платформа корпоративной аналитики угроз. 2014-10-06. Получено 2016-05-28.
- ^ Индия; Цензура; Китай; Япония; Яблоко; Регман говорит «拜拜» Хонкерсу, размышляя о будущей роли Азии в мире высоких технологий; месяц, основатель Acer Ши уйдет в отставку во второй раз в следующий раз; Сами по себе, Скрипт обманывает н00б хакеров, заставляя их взломать. «Пакистанская кибер-армия объявляет войну китайским и бангладешским сайтам». Получено 2016-05-28.
- ^ Саксена, Анупам (28 июля 2011 г.). "Веб-сайт BSNL взломан киберармией Пакистана: отчет". MediaNama. Получено 2016-05-28.
- ^ «Сайт CBI взломан« кибер-армией Пакистана », но все еще не восстановлен». NDTV.com. Получено 2016-05-28.
- ^ "'Индийские веб-сайты более уязвимы для кибератак со стороны пакистанских хакеров на крупных мероприятиях »| Последние технические новости, видео и фотообзоры на BGR India ». www.bgr.in. 2016-02-12. Получено 2016-05-28.
- ^ "15-летний британец получил доступ к разведывательным операциям в Афганистане и Иране, притворившись главой ЦРУ, сообщил суд ". Дейли телеграф. 19 января 2018.
- ^ "Британский подросток, который "кибертерроризировал" сотрудников американской разведки, получил два года заключения ". Независимый. 21 апреля 2018.
- ^ "Британский подросток Кейн Гэмбл получил доступ к аккаунтам высокопоставленных чиновников разведки и безопасности США ". Deutsche Welle. 21 января 2018.
- ^ Подросток из Великобритании Кейн Гэмбл получил два года за взлом экс-главы ЦРУ Джона Бреннана ". Deutsche Welle. 20 апреля 2018.
- ^ «Пример атаки кибербезопасности в системе вредоносного контроля - Maroochy Water Services, Австралия» (PDF). csrc.nist.gov. 2016-11-30.
- ^ «Хакера посадили в тюрьму за обратную канализацию». Реестр. 31 октября 2001 г.
- ^ Спутник. «У Эстонии нет доказательств причастности Кремля к кибератакам». en.rian.ru.
- ^ «Эстония оштрафовала человека за кибервойну'". BBC. 2008-01-25. Получено 2008-02-23.
- ^ Лейден, Джон (24 января 2008 г.). «Эстония оштрафовала человека за DDoS-атаки». Реестр. Получено 2008-02-22.
- ^ "Осетинские новостные сайты взломаны". Гражданская Грузия. Тбилиси. 5 августа 2008 г.. Получено 26 января 2009.
- ^ Вентворт, Трэвис (12 августа 2008 г.). «У вас есть злоба: русские националисты развязали кибервойну против Грузии. Дать отпор практически невозможно». Newsweek. Получено 26 января 2009.
- ^ Марков, Джон (13 августа 2008 г.). "Перед стрельбой, кибератаки". Нью-Йорк Таймс. Получено 26 января 2009.
- ^ Today.az (11 августа 2008 г.). Российские спецслужбы предприняли масштабную атаку на сервер Day.Az
- ^ «США и Россия сталкиваются из-за хакерских атак на энергосистему». Новости BBC. 18 июня 2019.
- ^ «Как не предотвратить кибервойну с Россией». Проводной. 18 июня 2019.
- ^ «Русские националисты берут на себя ответственность за нападение на сайт Ющенко». news.kievukraine.info.
- ^ «Русские националисты берут на себя ответственность за атаку на сайт Ющенко». International Herald Tribune. 2007-10-30. Архивировано из оригинал 19 февраля 2008 г.
- ^ «Хакеры атакуют веб-сайты правительства США в знак протеста против взрыва в китайском посольстве». CNN. Получено 2010-04-30. (Смотрите также Взрыв китайского посольства )
- ^ «Твиттер предупреждает о« необычной активности »из Китая и Саудовской Аравии». Новости BBC. 2018-12-17. Получено 17 декабря 2018.
- ^ «Проблема, связанная с одной из наших форм поддержки». Twitter. Получено 17 декабря 2018.
дальнейшее чтение
- Александр, Йона; Светман, Майкл С. (2001). Кибертерроризм и информационная война: угрозы и ответные меры. Transnational Publishers Inc., США ISBN 978-1-57105-225-4.
- Биби ван Гинкель, «Интернет как укрытие экстремистов-джихадистов» (Международный контртеррористический центр - Гаага, 2012 г.)
- Коларик, Эндрю М. (2006). Кибертерроризм: политические и экономические последствия. Idea Group, США ISBN 978-1-59904-022-6.
- Хансен, Джеймс V .; Бенджамин Лоури, Пол; Месервы, Рэйман; Макдональд, Дэн (2007). «Генетическое программирование для предотвращения кибертерроризма посредством динамического и развивающегося обнаружения вторжений». Системы поддержки принятия решений. 43 (4): 1362–1374. Дои:10.1016 / j.dss.2006.04.004. SSRN 877981.
- Вертон, Дэн (2003). Черный лед: невидимая угроза кибертерроризма. Осборн / Макгроу-Хилл, США ISBN 978-0-07-222787-1.
- Вейманн, Габриэль (2006). Террор в Интернете: новая арена, новые вызовы. Институт мира США, США ISBN 978-1-929223-71-8.
- Блау, Джон (ноябрь 2004 г.). «Битва с кибертеррором». NetworkWorld. Получено 20 марта, 2005.
- Гросс, Грант (ноябрь 2003 г.). «Кибертеррористическая атака будет более изощренной, чем червя прошлого, - считает эксперт». ComputerWorld. Получено 17 марта, 2005.
- Поулсен, Кевин (август 2004 г.). "Кибертеррористический взлом Южного полюса был не первым". Новости SecurityFocus. Получено 17 марта, 2005.
- Thevenet, Седрик (ноябрь 2005 г.). "Кибертерроризм, mythe ou réalité?" (PDF) (На французском). Terrorisme.net.
- Справочник по кибероперациям и кибертерроризму армии США 1.02
- Раямаджи, Шридип (2009). «Исследовательская статья - Краткий обзор кибертерроризма и войны».
- Жаклин Чинг (2010). Кибертерроризм. Розен Паб Групп. ISBN 978-1-4358-8532-5.
- Ролон, Дарио Н., (2013) Контроль, vigilancia y respuesta Penal en el ciberespacio, Новое латиноамериканское мышление в области безопасности, Clacso.
- Костиган, Шон (2012). Киберпространство и глобальная политика. Ashgate. ISBN 978-1-4094-2754-4. Архивировано из оригинал на 2015-04-02. Получено 2015-03-12.
- Record, Jeffery: Bounding the Global War with Terrorism, Институт стратегических исследований, Военный колледж армии США, Ливенворт, 2003 г.
- Шмид, Алекс и Джонгманс, Альберт и др.: Политический терроризм: новое руководство к действию, авторы, концепции, базы данных, теории и литература, Transaction Books, Нью-Брансуик, 1988
- COE DAT Cyber Terrorism Couse IV 09 марта
- Хеннесси, Джон Л. и другие: Информационные технологии для борьбы с терроризмом, National Academies Press,
Вашингтон, округ Колумбия, 2003 г.
- Хоффман, Брюс: внутренний терроризм, издательство Колумбийского университета, Нью-Йорк, 2006 г.
- Лакер, Уолтер: Новый терроризм: фанатизм и оружие массового уничтожения, Оксфордский университет
Press, Нью-Йорк, 1999.
- Sageman, Marc: Understanding Terror Networks, Пенн, Филадельфия, 2004 г.
- Уилкинсон, Пол: Терроризм против демократии, Routledge, Лондон, 2006 г.
внешняя ссылка
Общий
- Отчет CRS для Конгресса - Компьютерные атаки и кибертерроризм – 17/10/03
- Кибертерроризм: пропаганда или вероятность?
- Как террористы используют Интернет Интервью ABC Australia с профессором Синьчунь Чен
- Центр киберпреступности Министерства обороны
- defcon.org
- RedShield Association - киберзащита
- Защита кибер-инфраструктуры - Институт стратегических исследований
- Strategicstudiesinstitute.army.mil
- Кибертерроризм и свобода слова: Султан Шахин просит Организацию Объединенных Наций пересмотреть систему управления Интернетом Ислам Нью Эйдж
- Глобальный ответ на кибертерроризм и киберпреступность: матрица для международного сотрудничества и оценки уязвимости
Новости
- Целевая группа по кибербезопасности использует подход «всего правительства» ФБР, 20 октября 2014 г.
- BBC News - США предупреждают о киберугрозе Аль-Каиды – 01/12/06
- BBC News - Кибертерроризм "раздули" – 14/03/03
- Призывы к законопроекту о борьбе с кибертерроризмом вновь появляются в Южной Корее – Новости НК