Кибертерроризм как элемент гибридной войны

Подписывайтесь на канал GEOPOLITICA.RU в телеграм, чтобы первыми узнавать о главных геополитических новостях и важнейших политических событиях дня!

07.05.2018
В статье рассматривается новая разновидность терроризма, действующего в виртуальном пространстве. Дается юридическое объяснение этого понятия, приводится классификация основных форм и проявлений этой информационной агрессии. Современный кибертерроризм видится автору как один из действенных рычагов достижения политических целей на международной арене. В статье совершена попытка доказать идею о том, что сталкиваясь с кибертерроризмом человечество имеет дело с комплексным воздействием на противника различными информационными средствами одновременно, что позволяет называть такую форму агрессии гибридной войной.

По мере того как современное общество все более погружается в информационное пространство, а повседневная жизнь людей всецело интегрируется с новейшими цифровыми технологиями, все чаще приходится сталкиваться с различными проявлениями нового вида террористических актов, совершенных в кибернетическом пространстве. В результате глобализации и проникновения цифровых технологий в повседневную жизнь человека стало возможным появление нового социального пространства, получившего название виртуальной реальности. Под виртуализацией в современной науке понимается любое замещение реальности неким образом, который породил так называемое киберпространство, изменившее само понимание реальности. Реальность в сознании человека разделилась на объективную и виртуальную, а широкое распространение информационных технологий породило новые проблемы и угрозы. Если еще совсем недавно бескрайние просторы Интернета активно использовались различного рода мошенниками, которых интересовала исключительно финансовая выгода, то теперь возможности виртуального пространства оказались в руках более опасных игроков, преследующих в первую очередь политические цели. Современный кибертерроризм по своим масштабам, техническим возможностям и последствиям можно с полной уверенностью ставить в один ряд с традиционным терроризмом и организованной преступностью.

Прежде чем приступить к анализу этой новой проблемы современного общества, необходимо определиться с используемой терминологией. Что же такое кибертерроризм? И с первых шагов изучения проблемы, приходится признать, что в современной обществоведческой науке не существует единого мнения о том, какие же угрозы считать кибертерроризмом, хотя сам термин появился практически сразу с появлением серийных компьютеров еще в конце прошлого века. Так, термин «кибертерроризм» впервые был использован старшим научным сотрудником Калифорнийского института безопасности и разведки Барри Коллином в 1980 году. В то время сеть Управления перспективных разработок Минобороны США ARPANET, которая являлась предшественницей Интернета объединяла всего лишь несколько компьютеров на территории одного государства. Однако исследователь был уверен, что уже достаточно скоро возможности киберсетей будут взяты на вооружение террористами. В 1997 году сотрудник ФБР Марк Поллитт ввел в обиход новый юридический термин, предложив считать кибертерроризмом любую «умышленную, политически мотивированную атаку на информацию, компьютерные системы, программы и данные, которые приводят к насилию в отношении невоенных целей, групп населения или тайных агентов» [2].

Проблемы в определении понятия «кибертерроризм» связаны с одной стороны с тем, что порой трудно отделить сам терроризм такого вида от информационной войны и факта использования информационного оружия. Не мене трудным представляется разграничить его с информационным криминалом и преступлениями в сфере цифровой информации.

С другой стороны трудности возникают при попытке выявить специфику данной формы терроризма. Так, экономический и психологический моменты кибертерроризма тесно переплетены, и невозможно однозначно определить, какой из них имеет большее значение. Такие авторитетные в этой области исследователи как Дж. Девост, Б.Х. Хьютон, Н.А. Поллард определяют кибертерроризм как сознательное злоупотребление цифровыми системами, сетями или их компонентами в целях, которые способствуют осуществлению террористических операций или актов [3]. Однако такое определение не позволяет нам разграничить принципиальные для понимания понятия.

Многие эксперты под понятием «информационный криминал» в наши дни подразумевают действия отдельных лиц или групп, направленные на взлом системы, хищение или разрушение информации в корыстных или хулиганских целях. Это, как правило, разовые преступления против конкретного объекта киберпространства. Любое преступление, совершенное в киберпространстве – это виновное противоправное вмешательство в работу компьютеров, компьютерных программ, компьютерных сетей, несанкционированная модификация компьютерных данных, а также иные противоправные общественно опасные действия, совершенные с помощью или посредством компьютеров, компьютерных сетей и программ. Ключевым отличительным признаком киберпреступности принято считать корыстный характер действий злоумышленника. Кибертерроризм же отличается от вышеприведенных преступлений в первую очередь своими целями, которые остаются схожими с привычным политическим терроризмом. Средства осуществления информационно-террористических действий могут варьироваться в широких пределах и включать все виды современного информационного оружия. В то же время тактика и приемы его применения существенно отличаются от тактики информационной войны и приемов информационного криминала. Важно понимать, что кибертеррорист существенно отличается от хакера, компьютерного хулигана или компьютерного вора, которые действуют в корыстных или хулиганских целях. Главная задача виртуального терроризма состоит в том, чтобы совершенный террористический акт имел не только опасные последствия, стал широко известен населению, но и получил большой общественный резонанс [4]. Как правило, требования кибертеррористов сопровождаются угрозой повторения акта без указания конкретного объекта, что также отличает это явление от информационного криминала.

В современной юридической науке также не существует однозначного определения кибертерроризму. В уголовной практике России кибертерроризм в чистом виде не встречается, чаще он связан с иными видами терроризма: биологическим, химическим, транспортным и другими. Одни авторы под кибертерроризмом понимают совокупность противоправных действий, связанных с покушением на жизнь людей, деструктивными действиями в отношении материальных объектов, искажением объективной информации или рядом других действий, способствующих нагнетанию страха и напряженности в обществе с целью получения преимущества при решении политических, экономических или социальных задач. Другие оценивают его как преднамеренную атаку на информацию, обрабатываемую компьютером, компьютерную систему или сеть, что создает опасность для жизни и здоровья людей, если такие действия были совершены с целью нарушения общественной безопасности, запугивания населения или провокации военного конфликта [2, 5]. По мнению юристов, следует также разграничивать понятия информационного терроризма и использования информации в террористических целях. В публицистической литературе данные понятия часто подменяются, и при указании на осуществление информационного терроризма рассматривается пропагандистская деятельность в террористических целях [6].

Говоря о современном кибертерроризме, следует понимать, что это многогранное явление, которое выражается в политически мотивированной атаке на виртуальное пространство, создающее опасность для жизни или здоровья людей либо наступления других тяжких последствий, часто такие действия связаны с нарушением общественной безопасности, запугивания населения, подрывом инфраструктуры и провокациями военного характера.

Отличительной чертой кибертерроризма является непосредственное воздействие на общество с целью его устрашения, парализации воли членов социума, распространению панических настроений, чувства незащищенности. Это достигается путем тиражирования информации об угрозах насилия, поддержании состояния постоянного страха с целью достижения определенных политических или иных целей, принуждении к определенным действиям, а также привлечении внимания к самой террористической организации. Конечной целью кибернетической атаки террориста является не только демонстрация своих технических возможностей (что характерно хакерам-хулиганам), но и попытка с помощью их оказывать влияние на политическую власть в стране. Профессор компьютерных наук Джорджтаунского университета Д. Деннинг говорит о кибертерроризме как о «противоправной атаке или угрозе атаки на компьютеры, сети или информацию, находящуюся в них, совершенной с целью принудить органы власти к содействию в достижении политических или социальных целей» [7]. Сравнивая кибертерроризм с другими виртуальными преступлениями, необходимо отметить, что информационные террористы используют одинаковые технические средства наравне с киберпреступниками, однако имеют отличные цели, в этом и заключается основное свойство кибертерроризма.

По характеру воздействия на социум, кибертерроризм имеет универсальный характер, так как охватывает практически все сферы жизни общества, что также отличает его от других видов информационной преступности. В силу практически стопроцентной интеграции общества развитых стран с цифровыми технологиями, когда виртуальное пространство не только постоянно существует в жизни человека, но иногда играет большую роль, чем реальная реальность, кибертерроризм получает колоссальный веер возможностей. Как отметил Президент РФ на заседании Совета безопасности России: «Проблема (кибертерризма) в последнее время приобрела глобальный характер. Для России её решение имеет стратегическое значение. А информационная безопасность является одним из важнейших факторов обеспечения суверенитета и национальной безопасности. Уровень угроз в информационном пространстве повышается. Число рисков увеличивается, а негативные последствия разного рода кибератак носят уже не локальный, а действительно глобальный характер и масштаб. Например, в результате распространения вируса «WannaCry» в мае-июне 2017 года пострадали информационные ресурсы в 150 странах мира, в том числе и в нашей стране, в России. Внешнее вторжение в электронные системы в сфере обороны и госуправления, жизнеобеспечивающие инфраструктуры, финансов, утечка электронных документов могут обернуться самыми тяжелыми последствиями» [9].

Угроза, которая исходит от кибертерроризма, огромна, а в некоторых случаях, она может иметь необратимый характер. Современному обществу еще только предстоит выработать эффективную систему противодействия и борьбы с этим информационным злом современности, а, следовательно, требуется тщательный его анализ. Рассмотрим наиболее уязвимые точки, в которые кибертеррористы наносят или могут нанести удар. Так, современный виртуальный терроризм проявляется в следующих направлениях:

  • Нанесение материального и экономического урона путем взлома системы безопасности, нарушения работы или полного отключения средств коммуникации, снабжения, общественного транспорта и военных объектов.

  • Оказание психологического воздействия на широкие массы населения с целью дестабилизации ситуации и распространения хаоса.

  • Оказание психофизиологического воздействия на отдельные социальные группы, а также людей, задействованных в информационной сфере.

  • Предоставление провокационной дезинформации с целью нарушения баланса сил на международной арене, разжигания военных, межнациональных и религиозных конфликтов.

  • Агитация и пропаганда идей радикального и экстремистского толка, вербовка новых членов в действующие террористические организации.

  • Дезинформация правоохранительных органов конкретного государства о якобы заложенных на его территории взрывных устройствах, готовящихся актах терроризма и т.п.

  • Оказание воздействия на принятие решений органами власти путем угрозы совершения террористического акта.

  • Раскрытие и угрозу опубликования или само опубликование закрытой информации о функционировании информационной инфраструктуры государства, общественно значимых и военных информационных систем, кодах шифрования, принципах работы систем шифрования, успешном опыте ведения информационного терроризма и др.

Рассмотрим подробнее каждый из этих рисков. Работа современных логистических систем, средств жизнеобеспечения крупных городов, инфраструктуры и коммуникации немыслима без сети Интернет. Эпоха механического управления, основанного на ответственной работе конкретного человека, уходит в прошлое. Общество уже давно делегировало автоматизированным системам управления многие полномочия и лишь следит за качеством их работы. Без сети Интернет и соответствующего программного обеспечения современный урбанизированный мир просто немыслим. Упрощая свою жизнь, активно внедряя цифровые технологии в повседневность, современный мир порождает новые проблемы. И пока футурологи спорят относительно вопроса, сможет ли в будущем искусственный разум победить человека и не приведет ли цифровая революция к «восстанию машин», кибертеррористы уже сегодня стремятся перехватить процесс управления. Если обычный террорист для достижения своих целей использует стрелковое оружие и взрывчатку, то террорист в сфере кибернетического пространства использует для достижения своих целей современные информационные технологии, компьютерные системы и сети, специальное программное обеспечение, предназначенное для несанкционированного проникновения в компьютерные системы и организации удаленной атаки на информационные ресурсы жертвы. В первую очередь это компьютерные программные закладки и вирусы, в том числе и сетевые, осуществляющие съем, модификацию или уничтожение информации [8]. В наши дни наиболее уязвимыми точками инфраструктуры могут быть энергетика, телекоммуникации, авиационные диспетчерские, финансовые электронные и правительственные информационные системы, а также автоматизированные системы управления войсками и оружием. Так, в атомной энергетике изменение информации или блокирование информационных центров может повлечь за собой ядерную катастрофу или прекращение подачи электроэнергии в города и на военные объекты. Искажение информации или блокирование работы информационных систем в финансовой сфере может стать следствием снижения экономических показателей страны, а выход из строя, скажем, электронно-вычислительных систем управления войсками и оружием приведет к непредсказуемым последствиям [12]. Зачастую, атаки кибертеррористов направлены на основные объекты национальной информационной инфраструктуры:

  • Оборудование, включая компьютеры, периферийное, коммуникационное, теле, видео и аудиооборудование.

  • Программное обеспечение военных и гражданских объектов.

  • Сетевые стандарты и коды передачи данных.

Наиболее опасными по масштабам разрушений видятся атаки на систему информационной защиты атомных электростанций. Первой в истории кибератакой на АС можно считать инцидент 1994 года на бывшей советской Игналинской атомной электростанции. Тогда, вычислительная система «Титан», обслуживающая эту станцию, совершила ошибку, выдав неправильную команду роботам, загружающим ядерное топливо в первый реактор станции. А неизвестные преступники сообщили литовским властям, что АЭС будет взорвана, если обвиняемый по делу об убийстве журналиста Б. Деканидзе будет приговорен к смертной казни. К счастью, работа была остановлена, а руководство станции пригласило специальную шведскую комиссию для расследования. Компьютеры электростанции изучались три месяца при помощи специальных программ-ловушек. В результате чего, выяснилось, что штатный программист станции записал в неиспользуемые ячейки памяти системы некий «паразитный код», как назвали зловредную программу специалисты комиссии. Он перехватывал управление первым и вторым реакторами станции и дожидался начала загрузки ядерного топлива. После этого менялись параметры скорости ввода урановых стержней в активную зону, что могло привести к неконтролируемой ядерной реакции [13, 14].

Как отмечают специалисты проблема ядерного терроризма в странах Запада была осознана еще в 1970-х годах. К настоящему времени в этих странах сложилась эффективная, эшелонированная система защиты ядерных объектов и материалов, накоплен значительный опыт борьбы с терроризмом в том числе и в сфере информационной безопасности [15]. В России, где до начала 1990-х годов проявления терроризма практически отсутствовали, работы в этом направлении начались сравнительно недавно, однако уровень защиты наших атомных объектов остается одним из лучших в мире, чего нельзя сказать про многие другие страны, владеющие технологиями мирного атома. Так по данным Центра Управления Безопасностью (SOC) для Комиссии по ядерному регулированию США только за 2013 и 2014 годы было зафиксировано увеличение на 18 % случаев, связанных с кибератаками на атомные электростанции, что на 9,7 % больше зарегистрированных аналогичных угроз в других государственных учреждениях. Были выявлены следующие атаки: несанкционированный доступ к компьютерной сети, инфицирование рабочих компьютеров вредоносным кодом, попытка вмешательства в нормальную работу систем и другие. Согласно результатам другого исследования, проведённого Инициативой по сокращению ядерной угрозы, по всему миру ситуация выглядит еще печальнее: 20 стран с мощными ядерно-энергетическими системами уязвимы к кибератакам. Из списка 47 стран, имеющих атомные объекты, только 13 странам можно поставить высший балл по кибербезопасности, это такие страны как: Австралия, Белоруссия, Болгария, Канада, Финляндия, Франция, Венгрия, Нидерланды, Россия, Швейцария, Тайвань, Великобритания и США. 20 государств набрали низший балл, как относительно киберворовства, так и киберсаботажа. Это такие государства как Алжир, Аргентина, Армения, Бангладеш, Бельгия, Бразилия, Чили, Китай, Египет, Индонезия, Иран, Италия, Казахстан, Мексика, Марокко, Северная Корея, Перу, Словакия, Испания и Узбекистан [16]. Новости о кибератаках на систему защиты атомных объектов появляются в СМИ постоянно. Так, летом 2017 года телеканал ABC News сообщал о том, что в США хакеры смогли получить доступ к компьютерной сети как минимум одной американской атомной электростанции. Этот взлом затронул важные операционные данные компьютерной системы. Хакерами были добыты сведения, касающиеся бизнес-контактов и другой важной деловой информации. На первый взгляд потеря деловой документации крупной кампании не является страшным риском для общества, однако следует понимать, что цепочка таких событий могла в конечном итоге привести к куда более серьёзным последствиям. Аналогичный случай произошел в декабре 2014 года в Южной Корее, когда хакеры получили доступ к внутренней сети оператора Hydro and Nuclear Power Co Ltd. Проникнуть в сеть удалось после рассылки сотрудникам компании более 5,9 тыс. зараженных писем. В дальнейшем злоумышленники требовали остановки реакторов на АЭС «Кори» и «Вольсон», а также публиковали схемы, внутренние инструкции и данные о сотрудниках. [17]. Англичанин Н. Андерсон сумел взломать компьютерную систему Военно-морского флота США и выкрасть секретные пароли, в том числе и коды, используемые при ядерных ударах. А Немец Х. Ландер сумел проникнуть в базу данных Пентагона и получить доступ к 29 документам по ядерному оружию, в том числе, например, к «плану армии США в области защиты от ядерного, химического и бактериологического оружия» [14]. Каким образом могут распорядится такой информацией террористы можно только догадываться. Одним из самых ярких примеров кибервторжения в процесс работы АЭС может быть ситуация 2010 года, когда компьютерный червь STUXNET поразил работу иранских ядерных центрифуг. 30 тысяч компьютерных систем промышленных объектов Ирана были заражены вирусом. Этот взлом привел к остановке работы более 1300 центрифуг по обогащению урана и переносу сроков запуска АЭС «Бушер». Уникальность хакерской разработки заключалась в том, что впервые за всю историю кибератак вирус оказался способен разрушать инфраструктуру объекта на физическом уровне. По одной из версий STUXNET – это продукт, созданный специалистами спецслужб США и Израиля с целью похоронить надежды, связанные с ядерным проектом Ирана [18]. По крайней мере, руководство Ирана официально обвинило США в случившемся инциденте. Последний пример наглядным образом демонстрирует с одной стороны уязвимость существующих ядерных энергетических объектов, а с другой подтверждает факт использования кибертерроризма не только радикальными преступными группировками, но государствами. Как и обычный терроризм, кибернетическая агрессия в наши дни являются одним из способов достижения своих геополитических интересов и ведения борьбы с противниками.

Под удар кибертеррористов могут попадать объекты коммуникации: линии метрополитена, аэропорты, система водоснабжения в городах или система автоматизированного регулирования дорожного движения в крупных мегаполисах. Даже временная приостановка работы перечисленных жизненно важных элементов непременно приведет к социальной напряженности, панике и хаосу в обществе.

Такая атака позволяет проникать в систему, перехватывать управление или подавлять средства сетевого информационного обмена, осуществлять иные деструктивные воздействия. Эффективность таких форм и методов кибертерроризма зависит от особенностей информационной инфраструктуры и степени её защищенности. Такие атаки могут привести к уничтожению или активному подавлению линий связи, неправильной адресации, искусственной перегрузке узлов коммутации и многим другим последствиям. Теоретически подобные атаки могут быть нанесены по работе метрополитена или энергетических систем и привести к их отключению на неопределенное время. Можно только представить к каким последствиям это может привести во время максимальной нагрузки на эти объекты в купе с соответствующими информационными вбросами в социальные сети. Причем такие акции, направленные на дестабилизацию ситуации в стране, управляемые дистанционно с помощью клавиатуры, намного безопаснее организовывать, чем с помощью взрывчатых средств и привлечения смертников. Недавно неизвестным взломщикам удалось проникнуть через Интернет в компьютеры, координирующие движение поездов нью-йоркской подземки. К счастью, они ограничились тем, что поменяли тексты на электронных табло. Однако специалисты признают, что у этих людей была возможность загнать состав с пассажирами в тупик или столкнуть его с другим поездом.

Роль и технические возможности кибертерроризма наглядным образом были продемонстрированы 11 сентября 2001 года. Уже после свершившей цепочки терактов в своем интервью, генерал-лейтенант ВВС США Эл Эдмондс, подтвердил тот факт, что при атаке на крупнейшие города США, система ПВО США была временно выведена из строя компьютерными хакерами Усамы Бен Ладена. После терактов, организованных этим террористом советник Белого дома по безопасности в киберпространстве, назвал угрозу, исходящую от информационного терроризма «цифровым Перл-Харбором». Однако, говоря об угрозах кибертерроризме необходимо понимать, что мощный потенциал цифровых технологий активно используется не только радикальными группировками, входящими в список запрещенных международных террористических организаций, но и специалистами законных правительств. Например, возможность захвата систем управления военными спутниками, наведения и запуска ракет или комплексами противовоздушной обороны уже давно существует. Примером может служить вывод из строя систем противовоздушной обороны Ирака во время операции «Буря в пустыне». Закладки, заложенные в комплексах противовоздушной обороны, стоявших на вооружении Ирака и купленных в основном в Европе, блокировали нормальную работу систем, в результате чего, американские воздушные силы смогли практически беспрепятственно проникнуть в воздушное пространство этой страны. Любопытно, что незаконное использование сети Интернет в террористических целях началось как раз с 1990-х годов во время войны в Ираке. И если в 1998 году только половина из тридцати организаций, признанных в США террористическими, обладали электронными Интернет-ресурсами, то сегодня практически все известные своей радикальной направленностью группы имеют свои сайты, число которых постоянно возрастает.

Одной из распространенных целей кибертеррористов являются компьютерные сети оборонных и космических структур. Так, например широкую известность получил инцидент с захватом одного из четырех военных спутников связи из серии Skynet-4D, принадлежащих Министерству обороны Великобритании. По данным СМИ, в распоряжении другой интернациональной хакерской группы еще в конце 1990-х годов находилось совершенно секретное программное обеспечение, похищенное у Пентагона, которое позволяет манипулировать целыми группами военных спутников [19].

Говоря об информационных атаках на гражданские, государственные или военные объекты, необходимо понимать, что под видом кибертеррористов, религиозных фанатиков или полусумасшедших гениев, логика действий которых на первый взгляд не прогнозируема, могут скрываться вполне вменяемые профессионалы специальных служб иностранных государств. Используя закамуфлированные под терроризм информационные атаки на иностранные государства можно достигать тех целей, которые просто не мыслимы законными методами политики и дипломатии. Это может быть экономическое ослабление конкурента, расшатывание политической стабильности, разжигание конфликтов внутри суверенных государств или срывы важных международных договоренностей путем вброса дезинформации. Фактически речь идет о комплексном воздействии на противника различными средствами одновременно, который в современной науке принято называть гибридной войной. Иногда наши западные «партнеры» даже не скрывают своих целей и отношения к методам кибертерроризма. Например, телеканал NBC со ссылкой на высокопоставленного представителя американской разведки сообщил, что «военные хакеры США якобы внедрились в электросети и телекоммуникации России, а также в командную систему Кремля, сделав их уязвимыми для атаки с помощью секретного американского кибероружия, если США сочтут это необходимым». Фактически США официально признали существование в их стране государственного кибертерроризма, о чем говорила на пресс-конференции официальный представитель МИД РФ Мария Захарова еще в 2016 году [22].

Не мене опасно и психологическое воздействие кибертерроризма на моральное и психологическое состояние пользователей Интернета. Практически все современные террористические организации имеют десятки и сотни сайтов, Интернет-страниц и аккаунтов в социальных сетях на которых размещаются фото и видеоматериалы, носящие характер угрозы. Одними из первых применили с этой целью сеть боевики перуанской организации «Тупак Амару», когда в 1996 году во время приема в японском посольстве они взяли в заложники несколько десятков человек. На созданных их последователями пропагандистских сайтах журналистам предлагалось получить комментарии по поводу происходящего у самих лидеров «Тупак Амару» практически в режиме онлайн, естественно внимание и активность прессы фактически выполнило задачи террористов. Искомая информация была моментально распространена и растиражирована. Собственные интернет-публикации с угрозами и предупреждениями о готовящихся терактах первой стала осуществлять организация «АльКаида»*. Со временем идея была подхвачена и другими радикальными группировками. На данный момент практически все мощные террористические организаций используют мощный арсенал информационно-коммуникативных технологий [23]. Наиболее известными видеороликами, широко растиражированными в Интернете, а также многими телеканалами в разных странах стали показательные казни ИГИЛовцаи заложников. Эти фильмы фактически произвели революцию в арабском сегменте всемирной сети, качество пропагандистских фильмов не уступает Голливуду. В этих фильмах есть все, что хочет увидеть зритель: качественная операторская работа, диалоги, связный сюжет и естественно, экстремальное и запретное содержание, которое привлекает многих. Следует понимать, что показательные казни на камеру работают сразу в нескольких направлениях. Во-первых, это мощная самореклама, привлекающая к себе внимание всего мира. Самый надежный способ обратить на себя внимание – это совершение максимально резонансных и скандальных действий, вызывающих бурю эмоций у зрителя. Кровавые расправы над заложниками, в поной мере выполнили эту задачу, эти ролики вызывали широкий общественный резонанс по всему миру. Создатели роликов умело играют на эмоциях зрителя и нагнетают градус напряженности. После сцены казней с отрезанием головы, пропагандисты ИГИЛ выложили видео сожжения иорданского пилота, которое больше похоже на высоко бюджетный американский фильм ужасов, чем на реальность. Главная задача таких фильмов не только напугать зрителя, вселить ему чувство тревоги и страха, но и создать напряжённую атмосферу страха или мучительного ожидания чего-либо ужасного. Далее, уже привычный пустынный пейзаж вдруг сменился побережьем моря и кровавыми волнами, набегающими на берег. Многие эксперты в этом фильме увидели предупреждение всей западной цивилизации. Это яркое послание о том, что терроризм придет в Европу и волны Средиземного моря не смогут его остановить. Каждое видео с казнью показывает, что будет с теми, кто пойдет против ИГИЛ [1]. В сети Интернет существует масса сайтов, на которых подробно излагаются рецепты и схемы изготовления оружия и взрывчатых веществ из подручных материалов, а также, способы их использования. Многочисленные чаты и форумы идеально приспособлены для передачи зашифрованных посланий терристов.

Тактика кибертеррористов заключается в том, чтобы это киберпреступление имело опасные последствия и стало широко известно населению. Получив большой резонанс информационный терроризм создает атмосферу угрозы повторения акта без указания конкретного объекта. Таким образом руководители некоторых радикальных мусульманских организаций Ближнего Востока все чаще и активнее используют современные информационные коммуникативные технологии (ИКТ), рассматривая их в качестве эффективного оружия в борьбе с режимами Израиля, Саудовской Аравии и поддерживающими их западными странами. Такое отношение к ИКТ со стороны радикалов объясняется радом причин. Во-первых, это достаточно недорогое и в тоже время эффективное средство совершения акта терроризма, а во-вторых Интернет представляет собой сложное пространство для вычисления самого террориста. Наиболее активно методы информационного воздействия использует террористическое движение «Хезболла». Так, например, в структуре этой группировки выделена группа специальная программистов, в задачи которой входит создание и обновление веб-страницы в Интернете для пропаганды проводимых организацией акций и доведения направленной информации до израильтян. Большое внимание «Хезболла» придает таким традиционным методам, как воздействие на аудиторию через средства массовой информации. Для вещания на территории Южного Ливана и Северного Израиля задействованы принадлежащие организации радио и телевизионный каналы. Помимо материалов агитационного характера по ним регулярно демонстрируются записи, сделанные при проведении боевых операций против израильских войск и армии Южного Ливана. Трансляция подобных передач способствует снижению боевого духа военнослужащих противника, появлению у них упаднических настроений [11]. Возможность оказать серьезное морально-психологическое воздействие на общество побуждает террористов все чаще прибегать к возможностям Интернета, нежели традиционным методам борьбы с применением летального оружия.

Не мене действенным оказывается психологическое влияние на людей через массовые атаки вредоносных программ на персональные компьютеры пользователей. Весной 2017 года произошла массовая атака червей-вымогателей WannaCry. Более чем 75 000 компьютеров по всему миру использующих систему Windows были заражены вредоносной программой. Данное зловредное программное обеспечение не только работало как вымогатель, но и пыталось инфицировать как можно больше систем в сети, сканируя сеть и заражая соседние компьютеры. На экранах мониторов появилось объявление о вирусном нападении с требованием выкупа путем перевода денег на три кошелька криптовалюты Биткоин. Для усиления психологического давления на жертву, на экране пораженного компьютера отображался обратный отсчет времени, которое «осталось» у жертвы для выплаты выкупа и спасения информации. Финансовая эффективность нападения сравнительно невысокая, только один из тысячи зараженных компьютеров выплачивал выкуп хакерам, однако это нападение широко освещалось в средствах массовой информации, привлекло внимание правоохранительных органов многих стран и стало ярким примером современного компьютерного терроризма [24, 25]. По мнению экспертов если в условиях гибридной войны частные военные компании используются для решения силовых задач, в то время, как неправительственные группы киберспециалистов порождают хаос и страх у населения других стран, наносят ущерб и разрушают информационную инфраструктуру противника. По подсчетам некоторых экспертов, удар по сети Интернет и отключение компьютерных систем может привести к разорению 20 % средних компаний в течение нескольких часов, 48 % кампаний потерпят крах в течение нескольких суток. Еще около 33 % банков будут разорены спустя несколько часов после такой катастрофы, а 50 % из них разорятся спустя несколько суток [7]. Несложно догадаться, что в условиях современной глобализации такая информационная атака приведет к системному финансовому кризису.

По своим задачам кибертерроризм ничем не отличается от классических проявлений терроризма, так как его главная задача заключается в том, что бы посеять страх и хаос среди населения, чувство неуверенности в каждый момент своей жизни, ослаблении авторитета государственной власти, которая не смогла своевременно защитить своих граждан от угрозы.

И в этом смысле религиозный фанатик, взрывающий адскую машину в местах большого скопления народа и хакер, создающий вирусное программное обеспечение, способное нанести удар по критическим элементам национальной инфраструктуры, ничем не отличаются друг от друга. Различными являются лишь методы достижения целей террористов, когда преступная активность переносится из реального мира в виртуальный, а её финансирование осуществляется все более с помощью криптовалют. Однако незаконное получение денежных средств является лишь дополнением к основной задаче кибертеррористов, также как продажа исторических артефактов на черном рынке, разграбленных ИГИЛовцами в музеях Сирии являлась лишь одной из статей самофинансирования этой террористической организации, а не самоцелью. Современный терроризм в виртуальном пространстве стал одним из ярких примеров симбиоза международной организованной преступности, новейших технологий, спецслужб иностранных стран, а иногда и радикальных фундаменталистских организаций. Важную роль в области мирового кибершпионажа играет Агентство национальной безопасности (АНБ) Министерства обороны США, по некоторым данным годовой бюджет этой секретной организации достигает 45 миллиардов долларов. Известно, что агентство проводит исследования в области криптовалют, сбора базы данных по всему миру, созданию суперкомпьютеров.

Другим направлением кибертерроризма является оказание психофизиологического воздействия на отдельные социальные группы. Одним из наиболее ярких примеров такого воздействия является вирус № 666, по мнению медиков, вообще способен негативно воздействовать на психофизиологическое состояние оператора ПК, вплоть до его смерти. Принцип действия состоит в следующем: он выбирает на экране специально подобранную цветовую комбинацию, погружающую человека в гипнотический транс. Происходит резкое изменение деятельности сердечно-сосудистой системы и человек может погибнуть. Принцип его действия основан на феномене так называемого 25-го кадра, являющегося весьма мощным средством воздействия на подсознание человека. «Феномен 25-го кадра» связан с тем, что человек имеет не только сенсорный (осознанный) диапазон восприятия, но и субсенсорный (неосознанный), в котором информация усваивается психикой, минуя сознание. Например, если в течение фильма к двадцати четырем кадрам в секунду добавить еще один – 25-й, но с совершенно иной информацией, то глаз человека его не заметит, однако эта информация неизбежно проникнет в могд человека и будет им обработана. Многочисленные эксперименты показали, что в течение одной секунды центры головного мозга не успевают принять и обработать 25-й сигнал. Более того, информация, предъявляемая в неосознанном режиме восприятия, усваивается человеком с эффективностью, превышающей обычную норму. Ученые связывают это с тем, что примерно 97 % психической деятельности «среднего» человека протекает на уровне подсознания и только 3 % – в осознаваемом режиме. Вирус № 666 выдает на экран монитора в качестве 25-го кадра специально подобранную цветовую комбинацию, погружающую человека в особое состояние транса. Через определенные промежутки времени картинка меняется. По расчетам создателей вируса, подсознательное восприятие нового изображения должно вызывать изменение сердечной деятельности: ее ритма и силы сокращений. В результате появляются резкие перепады артериального давления в малом круге кровообращения, которые приводят к перегрузке сосудов головного мозга человека. По некоторым данным, за последние несколько лет только в странах СНГ зафиксированы 46 случаев гибели операторов, работающих в компьютерных сетях, от подобного вируса [20]. По мнению автора данного исследования, недавняя череда суицидов подростков, которая произошла в России и странах ближнего зарубежья была также связана с использованием аналогичных технологий. Большинству участников социальных игр типа «Синий кит» и других предлагалось не только поэтапно выполнять различные задания и выкладывать фотоотчет в сеть, но и просматривать на первый взгляд нейтральные по своему содержанию видеоролики, в результате чего подростки не входящие в группу психологического риска были готовы прыгать с крыш высотных зданий. Случаи массовых суицидов, подобных «Синему киту» видятся одним из элементов гибридной войны проводимой против нашего государства. В данном случае это репетиция одного из этапов акций политического протеста. Так, за несколько лет до кульминационного момента отрабатываются на практике сложнейшие технологии перекодирования сознания подростков, оттачиваются приемы отключения их критического мышления и доведения их до такого состояния, когда они были готовы выполнять любые задания модераторов «игры». К сожалению, использованные технологии оказались слишком эффективными и вполне возможно могут быть использованы в качестве различного рода провокаций на массовых мероприятиях. В 2015 – 2017 гг. несовершеннолетние участники подобных социальных игр прыгали с крыши высотных зданий, теперь их могут призвать совершить публичный суицид во время митинга или бросить бутылку с зажигательной смесью в представителей правопорядка. Информационно-коммуникативные технологии находятся на таком уровне развития, что позволяют эффективно и латентно воздействовать на подсознание здорового человека, превращая его в добровольного смертника. Объединение подобных киберугроз с технологиями «цветных революций» к которым привлекаются массы протестующих, может вызвать катастрофические последствия. Что в очередной раз подтверждает возможность использования кибертерроризма в геополитических целях.

Другим примером воздействия на психику человека является массовая «телевизионная эпидемия», вспыхнувшая в Японии в декабре 1997 года, когда после показа очередной серии популярного мультфильма «Покетмон», более 700 детей были доставлены в больницу с симптомами эпилепсии. По мнению психиатров, массовый недуг вызвали эпизоды, сопровождавшиеся многочисленными ослепительными разноцветными вспышками. Медикам удалось доказать, что мерцание красного цвета с частотой от 10 до 3030 вспышек в секунду вызвало у человека сначала раздражение глазных нервов и частичный спазм сосудов головного мозга, а затем потерю сознания, судороги и даже удушье [20]. Однако если пример с японскими мультфильмами и воздействием визуальной информации известен многим, то случай, произошедший в российских школах в конце 2017 года остался не только не изученным, но и был достаточно слабо освещен в СМИ. Так, в конце ноября прошлого года ученики двух школ в Липецке были экстренно госпитализированы «скорой помощью» с признаками острого отравления. Однако проведенные проверки не обнаружили никакого вредного химического или бактериологического воздействия на организм детей. По одной из версий (правда так и не доказанной, но и не опровергнутой окончательно) причиной расстройства здоровья стало мобильное приложение «Ультразвук», которое школьники запустили на своих гаджетах. Мать одного из учеников отмечала, что «некоторых детей привезли на каталках из-за онемения ног, они не могли ходить. У кого-то давление подскочило до 180. Звук на всех по-разному повлиял. Врачи сказали, что сильнее подействовало на тех, у кого проблемы с сердечно-сосудистой системой». Следователи не исключают, что причиной плохого самочувствия подростков действительно могли стать звуковые волны повышенной частоты [22].

Не менее важным направлением действий кибертеррористов является предоставление провокационной информации с целью нарушения баланса сил на международной арене и разжигания межнациональных конфликтов. Первые проявления подобного рода кибертерроризма проявили себя еще двадцать лет назад. Так, в начале 1999 года в посольства более 20 стран (Великобритании, США, Австралии, Израиля и др.) были разосланы электронные письма от имени офицеров российской ракетной воинской части, имеющей на вооружении стратегические ракеты шахтного базирования. Письма содержали сведения о недовольстве унизительным положением России, а также угрозу самовольного пуска ракет по целям, расположенным в западных странах. В результате проведенного расследования ФСБ России были задержаны два жителя города Калуги не имевшие никакого отношения к военной службе. Судом данные действия квалифицированы как сообщение о заведомо ложном акте терроризма [6]. В феврале 2000 года армянские хакерские группы «Liazor», предприняли компьютерную диверсию против 20 сайтов правительственных организаций и средств массовой информации Азербайджана. Причем, действия осуществлялись одновременно с территории нескольких стран: Армении, России и США. Армянские хакеры создали и внедрили специальную компьютерную программу «Synergy Internet Systems» обеспечивающую негласный перехват и снятие информации с компьютеров. И это лишь некоторые примеры вмешательств кибертеррористов в процесс международных отношений. Подобные действия не только подрывают международный авторитет государств, но существенно мешают установлению стабильных дипломатических отношений на международной арене. А иногда, воруя и обнародовав секретную информацию, а порой предоставив качественную дезинформацию, кибертеррористам удается полностью сорвать международные договоренности. И если раньше о хакерах говорили, что это молодые талантливые люди, которые совершают киберпреступления ради того чтобы заявить о себе, таким образом самоутвердиться или, по крайней мере, заработать деньги, то теперь в кибертерроризме все чаще прослеживается политический подтекст. Многие кибертерракты стали связываться с определенными политическими заказами. Например, 9 мая 2014 года всемирно известная группа хактевистов «Anonymous» фактически парализовала работу официального портала Президента Российской Федерации «Kremlin.Ru». В течение нескольких часов официальный сайт президента России был недоступен, после чего его работа возобновилась [29].

Специалисты по кибербезопасности обращают внимание на то, что популярная технология видеоконференций, получившая широкое применение в государственном управлении является весьма уязвимой, поскольку, с помощью современных технических средств видеоизображение может быть полностью сфальсифицировано. Так инженеры Массачусетского технологического института с помощью средств компьютерной графики и искусственного интеллекта, продемонстрировали публике неотличимые от реальных видеозаписи известных публичных деятелей, говорящих то, что они заведомо не могли бы сказать в реальности [7]. Вполне возможно, что в ближайшее время подобные технологии могут оказаться в руках террористов или тех политических сил, которые прикрываясь террористической организацией или группой анонимных хакеров попытается таким образом вмешаться в ход международных отношений. В январе 2013 года «Лаборатория Касперского» опубликовала аналитический отчет об исследовании масштабной кампании, проводимой киберпреступниками с целью шпионажа за дипломатическими, правительственными и научными организациями в различных странах мира. Действия злоумышленников были направлены на получение конфиденциальной информации, данных, открывающих доступ к компьютерным системам, персональным мобильным устройствам и корпоративным сетям, а также сбор сведений геополитического характера [27]. Все чаще кибертеррористы пытаются вмешиваться в международные политические процессы, совершая как одиночные атаки, так проводя долговременную агрессию против конкретных стран. Так, например, «хакерская группа GhostShell заявила о начале кибервойны с Россией и опубликовала данные около 2,5 миллионов аккаунтов и различных записей государственных, правоохранительных, образовательных, финансовых, медицинских и других учреждений. Свои действия хакеры назвали Project BlackStar и заявили, что они направлены именно против российского правительства. Несколько ранее аналогичную кибервойну эта же организация развернула против Китая [28, 29]. Страны, претендующие на собственную исключительную роль в однополярном мире уже давно используют не только военную и экономическую мощь, но все чаще прибегают к методам информационного воздействия. В начале октября 2014 года в США была обнародована новая оперативная концепция сухопутных американских войск «Победа в сложном мире. 2020-2040». При этом в концепции выделяют пять полей противоборства: суша, море, воздух, космос и киберпространство.

Киберпространство становится важным полем боя за политические симпатии граждан внутри страны, а на международной арене глобальная сеть становится мощнейшим рычагом влияния на геополитические процессы. Цифровая информация становится мощнейшим оружием политических экстремистов, тесно сотрудничающих со спецслужбами иностранных стран.

Еще одним направлением в котором активно себя проявляет кибертерроризм – это ведение агитации и распространение радикальной информации и набор в свои ряды новых членов. Сейчас практически все известные террористические организации имеют свои сайты в Интернете и активно пытаются проникать в социальные сети. Так, например, террористы ИГИЛ активно используют аккаунты в наиболее популярных социальных сетях (Facebook, Twitter, Instagram, Friendica «ВКонтакте» и «Одноклассниках» и др.), через которые распространяется информация об этой организации, ведется пропаганда и вербовка новых сторонников. По некоторым данным, только в Twitter зарегистрировано более 45 тысяч аккаунтов «Исламского государства», что превращает их в мощный винтик пропагандистской машине террористов [26]. Через эти ресурсы до недавнего времени велось информирование пользователей об успехах ИГИЛ и другая пропаганда, осуществлялась вербовка новых рекрутов и сбор средств в поддержку военных действий группировки в Ираке и Сирии. Некоторые эксперты полагают, что на данный момент исламисты начинают терять интерес к социальным сетям «ВКонтакте» и «Одноклассникам», что связано с активной работой правоохранительных органов и малой отдачей со стороны самих пользователей. Однако там по-прежнему можно найти пропагандистские сообщества исламистов. Причем создатели этих групп стали вести себя куда более осторожно. Теперь чаще всего используются нейтральные названия, либо арабские символы и слова, благодаря чему их сложнее обнаружить с сети и заблокировать. Однако, изучение таких материалов часто демонстрирует малую эффективность одного лишь запрета и блокирования, так как большинство обращений пропагандистов ИГИЛ чаще всего не содержат экстремистских призывов к убийствам, войне и установлению нового порядка. А, следовательно, попытки причислить их к экстремистским материалам только по принципу авторства могут вызвать подозрения в предвзятости и идеологической цензуре [1]. Современны технологии и методы набора сторонников в радикальные группировки значительно увеличили масштаб и результативность данного вида деятельности. Это связано с тем, что рекрутирование может осуществляться удаленно посредством сети Интернет, когда традиционный контакт лицом-к-лицу становится не нужен. С другой стороны агитатор имеет возможность оказывать влияние одновременно на большое количество людей, проживающих не только в пределах своей страны, но также в отдаленных концах мира. Классическим примером может быть история со студенткой В. Карауловой, завербованной членами ИГИЛ и совершившей две попытки покинуть на территорию «Исламского государства». Более того, многие тексты террористов в сети крайне сложно квалифицировать с точки зрения уголовного кодекса. Так, например, в российском законодательстве есть такое понятие, как «публичные призывы» и «публичное оправдание террористической деятельности». Соответственно, правоприменителю при квалификации деяния как публичного призыва к осуществлению террористической деятельности, помимо определения круга лиц, подвергшихся воздействию, следует доказать, какие конкретно формы террористической деятельности пропагандировались и каким образом данные призывы повлияли на сознание и психику людей. Очень близко к понятию пропаганды находится понятие просьбы. И если призыв интерпретируется, как желание привлечь внимание людей и стоит в одном ряду с такими понятиями, как лозунг или провокация, то просьба является более обтекаемым понятием, использующим принцип «мягкой силы» и поэтапного формирования конечной цели [6]. Все это позволяет кибертерроризму обходить законодательство РФ.

Многие эксперты отмечают, что сегодня России крайне сложно конкурировать с информационными экстремистами на информационном поле. Иногда наша система информационной защиты дает сбой и уступает натиску кибертеррористов. Данная ситуация обусловлена существенным технологическим и научным отставанием в области информационно-компьютерных технологий. Кризис науки и производства в нашей стране пока не преодолен. Для решения этой проблемы нам потребуется еще несколько лет. Также имеется и так называемый «кадровый голод» вследствие недостатка выпускников высокого профессионального уровня в области информационно-коммуникационных технологий. Однако осознание необходимости экстренных мер по противодействию кибертерроризму и иным видам информационных угроз подталкивают российское руководство к принятию соответствующих решений. 21 января 2013 года В.В. Путин поручил ФСБ сформировать государственную систему обнаружения предупреждения и ликвидации последствий кибернетических атак на информационные ресурсы страны. Через пару лет в России появились войска информационных технологий, созданные в Вооруженных силах РФ. О чем заявил министр обороны РФ С. Шойгу 22 февраля 2017 года [30].

Современный мир диктует новые правила и законы жизни. С появлением цифровых технологий, тесной интеграцией человечества и информационно-коммуникативных систем, которые стали частью повседневной жизни человека, появились новые виды рисков и угроз. В силу колоссальных технических возможностей, которыми обладает кибертерроризм, это новое явление моментально превратилось в одну из важнейших угроз мирового масштаба. А в условиях обострения международных отношений, разрушения системы однополярного мира, возвращения на мировую арену России и появления нового лидера – Китая, кибероружие становиться действенным рычагом глобального противостояния. От того, кто быстрее сможет освоить эти технологии, создать мощную систему защиты от кибертерроризма, зависит не только национальная безопасность отдельно взятой страны, но и в целом миропорядок на планете.

* Согласно решениям Верховного Суда РФ организации, перечисленные ниже признаны террористическими и их деятельность запрещена в Российской Федерации: «Исламское государство» (ИГ), «Исламское государство Ирака и Леванта» (ИГИЛ), «Аль-Каида», «Талибан».

Ссылки на источники:

  1. Васильев М.В. Современные медиатехнологии на службе международного терроризма // Актуальные проблемы исследования коммуникационных аспектов PR-деятельности и журналистики. Сборник материалов международного научного семинара (Псков, 19 февраля 2016 г.). Псков, 2016. – С. 18 – 41.

  2. Капитонова Е.А. Особенности кибертерроризма как новой разновидности террористического акта // Общественные науки. Право. 2015. № 2. С. 29 – 34.

  3. Томас Т.Л. Сдерживание асимметричных террористических угроз, стоящих перед обществом в информационную эпоху // Мировое сообщество против глобализации преступности и терроризма. Материалы международной конференции. М., 2002.

  4. Туронок С.Г. Информационный терроризм: выработка стратегии противодействия // Общественные науки и современность. 2011. № 4. С. 131 – 140.

  5. Васенин В.А. Информационная безопасность и компьютерный терроризм // Центр исследования компьютерной преступности. URL: http:// www.crime-research.ru/articles/vasenin (дата обращения: 23.02.2018).

  6. Фарвазова Ю.Р. Совершенствование информационной безопасности как части антитеррористической стратегии России // Вестник Казанского юридического института МВД России. 2014. № 1. С. 116 – 120.

  7. Туронок С.Г. Современный терроризм: сущность, причины, модели и механизмы противодействия. Москва, 2008.

  8. Голубев В.А. «Кибертерроризм» - миф или реальность? // Центр исследования компьютерной преступности. URL: http://www.crime-research.org/library/terror3.htm (дата обращения: 23.02.2018).

  9. Владимир Путин обсудил с членами Совета безопасности России меры борьбы с киберугрозами // Новости. Первый канал. URL: https://www.1tv.ru/news/2017-10-26/335153-vladimir_putin_obsudil_s_chlenami_soveta_bezopasnosti_rossii_mery_borby_s_kiberugrozami (дата обращения: 23.02.2018).

  10. Жуйков А.А. Трансформация представлений об информационной безопасности в условиях виртуализации социума в начале XXI века // Гуманитарные, социально-экономические и общественные науки. 2015. № 11. С. 102 – 105.

  11. Григорьев Н.Н. Современный кибернетический терроризм и его социальные последствия // Вестник университета. 2016. № 5. С. 228 – 232.

  12. Богачев В.Я., Редин В.В. Информационная безопасность как составная часть национальной безопасности Российской Федерации // Стратегия гражданской защиты: проблемы и исследования. 2012. Т. 2. С. 785-797.

  13. Угроза взрыва на Игналинской АЭС // Коммерсантъ. 1994. 15 ноября. № 216.

  14. Почему не взорвалась Игналинская АЭС // Финансовая Россия. 2001. № 34.

  15. Бухарин О. Проблемы ядерного терроризма. URL: http://terroristica.info/node/133 (дата обращения: 24.02.2018).

  16. Кибератаки на атомные станции // Цифровая подстанция. URL: http://digitalsubstation.com/blog/2016/01/19/kiberataki-na-atomnye-stantsii/ (дата обращения: 24.02.2018).

  17. Вирус поразил компьютерную сеть АЭС в США // Военное обозрение URL: https://topwar.ru/119114-virus-porazil-kompyuternuyu-set-aes-v-ssha.html (дата обращения: 24.02.2018); Кибератаки на ядерные объекты. История вопроса // Коммерсантъ. URL: https://www.kommersant.ru/doc/3196397 (дата обращения: 24.02.2018).

  18. Хакнуть АЭС намного проще, чем вы думаете. URL: https://geektimes.ru/company/icover/blog/262972/ (дата обращения: 24.02.2018).

  19. Корецкий А. Хакеры получили доступ к английским военным спутникам. URL: http://bookre.org/reader?file=351183 (дата обращения: 24.02.2018).

  20. Крысько В.Г. Секреты психологической войны (Цели задачи, методы, формы, опыт). Минск, 1999.

  21. Америка вступает на путь государственного кибертерроризма // Вести.RU. URL: http://www.vesti.ru/doc.html?id=2818428 (дата обращения: 24.02.2018).

  22. Как липецкие школьники «отравились ультразвуком» // РИА Новости. URL: https://ria.ru/society/20171201/1509966174.html (дата обращения: 24.02.2018).

  23. ФСБ опасается возможных кибератак террористов на электронные сети госструктур // Российская газета. URL: https://rg.ru/2009/04/15/fsb-sedov-anons.html (дата обращения: 24.02.2018).

  24. Ильинский А. «Кибертеррор стал частью гибридной войны. Анонимные хакеры показали свою силу». URL: http://www.km.ru/v-rossii/2017/05/20/khakery-i-problema-bezopasnosti-kompyuternykh-setei/803472-kiberterror-stal-chas (дата обращения: 24.02.2018).

  25. WannaCry 2.0: наглядное подтверждение того, что вам обязательно нужно правильное решение для надежного бэкапа. URL: https://habrahabr.ru/company/acronis/blog/328796/ (дата обращения: 24.02.2018).

  26. ИГИЛ обзавелось 45 тысячами аккаунтов в Twitter для вербовки и пропаганды // Региональная антитеррористическая структура Шанхайской организации сотрудничества. URL: http://ecrats.org/ru/situation/status/4880 (дата обращения: 22.10.2017).

  27. «Лаборатория Касперского» рассказала о «Красном октябре» URL: http://www.kaspersky.ru/news?id=207733920 (дата обращения: 25.02.2018).

  28. Хакерская группа объявила кибервойну России URL: http://lenta.ru/news/2012/11/03/blackstar/ (дата обращения: 25.02.2018).

  29. Акопов Г. Политический «хактивизм» в эпоху информатизации социума URL: http://www.relga.ru/Environ/WebObjects/tgu-www.woa/wa/Main?textid=3764&level1=main&level2=articles (дата обращения: 25.02.2018).

  30. ФСБ поручено создать антихакерскую систему // Вести.RU. URL: http://www.vesti.ru/doc.html?id=1010793 (дата обращения: 25.02.2018); В российской армии официально созданы кибервойска // Вести.RU. URL: http://www.vesti.ru/doc.html?id=2858596 (дата обращения: 25.02.2018).