Статья 'Хактивизм в процессе информационно-политических конфликтов' - журнал 'Вопросы безопасности' - NotaBene.ru
по
Меню журнала
> Архив номеров > Рубрики > О журнале > Авторы > О журнале > Требования к статьям > Редсовет > Порядок рецензирования статей > Политика издания > Ретракция статей > Этические принципы > Политика открытого доступа > Оплата за публикации в открытом доступе > Online First Pre-Publication > Политика авторских прав и лицензий > Политика цифрового хранения публикации > Политика идентификации статей > Политика проверки на плагиат
Журналы индексируются
Реквизиты журнала

ГЛАВНАЯ > Вернуться к содержанию
Вопросы безопасности
Правильная ссылка на статью:

Хактивизм в процессе информационно-политических конфликтов

Акопов Григорий Леонидович

доктор политических наук

профессор, кафедра Социально-экономических дисциплин, Московский Государственный Технический Университет Гражданской Авиации (Ростовский филиал)

344009, Россия, Ростовская область, г. Ростов-На-Дону, ул. Шолохова, 262в

Akopov Grigoriy Leonidovich

Doctor of Politics

Professor, the department of Socio-Economic disciplines, Head of the Rostov-On-Don branch of the Moscow State Technical University of Civil Aviation.

344009, Russia, Rostov-On-Don, Sholokhova Street 262 V

ag078@icloud.com
Другие публикации этого автора
 

 

DOI:

10.7256/2306-0417.2014.1.11609

Дата направления статьи в редакцию:

18-01-2014


Дата публикации:

1-2-2014


Аннотация: Политически настроенные хакеры активизировались в связи с напряжением политической обстановки на Украине. Исследованы действия хактивистов в процессе противостояние Россия - Запад. В интернет-сообществе действия компьютерных взломщиков (хакеров) все чаще приобретают политический характер и могут служить серьёзным оружием влияющим на информационные процессы для целей политических экстремистов или информационно-политических рейдеров. Очень важно для информационного обеспечения национальной безопасности учитывать возможные угрозы «кибервойн», если за дело берутся организованные группы «кибертеррористов», руководимые спецслужбами, либо экстремистскими организациями различного рода. Методологические основы исследования предопределяются, с одной стороны, его характером а с другой − концептуальным подходом и научной позицией автора. Особый акцент делается на контент-анализ СМИ. Определяющими исследовательскими принципами выступают: объективность, системность, всестороннее рассмотрение, историзм. В интернет-сообществе действия компьютерных взломщиков (хакеров) все чаще приобретают политический характер и могут служить серьёзным оружием влияющим на информационные процессы для целей политических экстремистов или информационно-политических рейдеров. Появились и применяются средства информационного противоборства в политических конфликтах и локальных войнах. Назревают реальные угрозы возникновения «кибервойн», если за дело берутся организованные группы «кибертеррористов», руководимые спецслужбами, либо экстремистскими организациями различного рода.


Ключевые слова:

Хактевизм, Политика и Интернет, Хакерство, Кибертеррор, Кибербезопасность, Кибервойна, Сетевая политика, Информационная безопасность, Интернет-коммуникации, Информационная война

Abstract: Politically opinionated hackers were activated due to the tension in the political situation in Ukraine.  The author studied the activities of the hacktivists in the process of opposition between the West and Russia. In the Internet community the actions of computer hackers are more and more often of political character, and they may serve as significant means of influence upon the information processes for the purposes of political extremists and informational political raiders. It is very important for the information guarantees of national security to take into account the possible "cyber-warfare" threats, if the "cyber-terrorist" groups controlled by the intelligence services or extremist organizations of various types.  The methodological basis for the studies  are predefined both by its character and by the conceptual approach and scientific position of the author. Special attention is paid to the content analysis of the mass media. The defining research principles include objectivity, systemic character, comprehensive study, historicism.  The means of information opposition in political conflicts and local wars exist and they actively used and the real threats of cyber-wars arise.


Keywords:

Hacktivism, politics and Internet, hacking, cyber-terror, cyber-security, cyber-war, network policy, information security, Internet communications, information warfare

Современное общество все сильнее подвергается информационным угрозам, о потенциальных и реальных опасностях превращения хакеров в политических террористов мы уже писали[1], но развитие политических технологий в современном информационном социуме вынуждает нас вновь вернуться к обозначенной теме.

Примечательно, что политика кибертеррора, как и многие современные политические технологии разработана в США. Как утверждается в докладе исследовательской службы Конгресса США № RL30735: «кибертерроризм – это один из многих видов киберугроз, которые вызывают всеобщую озабоченность … в число его целей могут входить политическая или экономическая дестабилизация, саботаж, кража военных или гражданских активов и ресурсов в политических целях»[2].

Совершенно не удивительно, что в период разногласий между Российской Федерацией и США по вопросам смены власти на Украине и референдума жителей Крымского полуострова, на официальные интернет-ресурсы органов государственной власти, СМИ, крупнейшие бизнес структуры обрушился шквал атак политически ангажированных хакеров – «хактивистов». «Хактивизм» как явление имеет ряд определений. Панарин И.Н. в книге «Информационная война и выборы» обозначил «Хактивизм», как «бескорыстное» хакерство в целях политического активизма[3]. Там же автор справедливо утверждал, что современное хакерское движение оказалось, втянуто в игры политиков.

Официальный сайт Президента Российской Федерации подвергается атакам хактивистов практически с момента его создания. «Нынешняя хакерская атака на Kremlin.ru стала самой мощной попыткой дестабилизировать работу ресурса за всю его историю»[4]. И это несмотря на то, что атаки на сайт Президента РФ регулярно происходят вот уже более десяти лет. Так еще, 19 декабря 2003 года, действовавший на тот момент руководитель ФСБ сообщил журналистам следующее: «В истекшем году только на сайт Президента Российской Федерации было осуществлено около 100 тысяч компьютерных атак. Всего же в 2003 году зарегистрированы свыше 730 тысяч атак на интернет-представительства органов государственной власти»[5].

Очевидно, с целью дестабилизации экономической обстановки практически одновременно с атакой на сайт Президента РФ, хактивисты атаковали сайт Центрального Банка России[6]. В этот же день хакерам удалось парализовать работу сайта Министерства иностранных дел[7].

Особо рьяно хактивисты взялись за ведущие Российские СМИ; продолжительное время были заблокированы сайты: "Российской газеты", РИА Новости, “ИТАР-ТАСС”, «Лента.ру»[8], "Эксперта", "Русского репортера"[9], Вестей.Ru[10], а сайт «Первого канала» атаковали дважды за один день. Как сказано на официальной странице "Первого канала" в соцсети "ВКонтакте" причины неполадок объяснили DDoS-атакой из Киева[11].

Атаки на телевизионные каналы не ограничивались воздействием на интернет-порталы телеканалов, телевизионные спутники России также подверглись атаке хакеров с территории Западной Украины. В министерстве связи и массовых коммуникаций России заявили, что имеются сведения, что все атаки совершаются с территории Западной Украины[12].

За несколько дней до обозначенных событий, жертвой хакеров стал сайт телеканала Russia Today. Киберхулиганы взломали портал и добавили слово Nazi (нацист, нацистский) к заголовкам всех статей на английском языке[13].

Непосредственно в ночь на 16 марта 2014 года, хактивистами был атакован сайт крымского референдума Referendum2014.ru. По словам пресс-службы ресурса, речь идет о "DDoS-атаке последнего поколения"[14].

Ряд взломов, осуществленных 12-14 марта 2014 года, сопровождались разглашением, добытой в результате несанкционированного проникновения, информации. Так, например: «Хакерская группировка «Русское киберкомандование» (Russian Cyber Command) объявила о взломе ИБ-компании SearchInfrom и опубликовала большое количество приписываемых ей документов”[15]. Хакеры намекают “на связь SearchInform с ФСБ и полагают, что продукты этой компании работают «в основных российских инфраструктурных компаниях»: в частности, в «Велес Капитал», «Русал», «Газпром», «Сухой», «Объединенной авиастроительной компании», в корпорации «Иркут» и других”[16].

В СМИ прошла информация о хакерских атаках и на иные сайты стратегически значимых предприятий и организаций Российской Федерации.

За большинство хакерских атак ответственность на себя взяла Международная хакерская группа Anonymous, которая и раньше нередко брала на себя ответственность за интернет-атаки. Anonymous —движение хакеров, выступающее «за свободу Интернета». Хакеры приобрели известность благодаря целому ряду крупных атак. Так, в мае 2012 года организация взяла на себя ответственность за атаку на сайты президента и правительства России. Летом 2011 года хакеры Anonymous распространили в Сети видеообращение, в котором призывали своих сторонников объединиться по всему миру и уничтожить социальную сеть Facebook[17].

Наибольшую известность Anonymous приобрели после ряда хакерских атак в защиту основателя портала «WikiLeaks» Джулиана Ассанжа. В 2010 году по данным NewsInfo[18], портал известной платежной системы MasterCard приостановил свою работу из-за хакерской атаки. Нападение на сайт было совершено в отместку за арест Ассанжа. Кроме того, хакеры обрушились на сайт платежной системы PayPal, отказавшейся принимать пожертвования для WikiLeaks, и на сайт швейцарского банка Swiss Post Office, где были заморожены счета австралийца.

Следует заметить, что первыми от виртуальных мстителей пострадал сайт шведской прокуратуры, которая инициировала преследование основателя WikiLeaks Джулиана Ассанжа по обвинению в изнасиловании, и финансовый сервис Postfinance швейцарской почтовой службы, заморозившей счета Ассанжа[19].

На наш взгляд, атаки на противников Д. Ассанжа, действия против интернет-ресурсов Российской Федерации и ряд иных организованных хакерских атак с политической целью демонстрируют объективную угрозу объединения хакерских групп. Виртуальный социум готов к организованным акциям, и назревает реальная угроза возникновения кибервойны.

Важно учесть, что все чаще действия хактивистов, отстаивающих определенные политические идеи, приводят к ответным действия. Так после обозначенных ранее атак на Российские интернет-ресурсы, хакерской атаке подверглись сайты НАТО[20]. В тот же день хактивисты выложили в интернет электронную переписку представителей руководства украинских партий "Удар" и "Батькивщина". Об этом хакеры сообщили на своих страницах "В Контакте" и Facebook[21].

Трудно не согласиться с Фрэнком Барнаби, который в монографии «Будущее террора» утверждает, что кибертеррорист с ноутбуком способен нанести больше вреда, нежели террорист вооруженный бомбами и иными взрывчатыми веществами[22].

Именно международный терроризм активно использует компьютерные сети в своей деятельности. Об этом, в частности, пишет М. Кастельс во втором томе «Сила идентичности»[23] трилогии «Информационный век - экономика, общество и культура»[24]. Совладать с массовым распространением киберпреступлений сложно, но можно путем принятия всесторонних мер. Прежде всего, необходима четкая и последовательная международная политика по противостоянию кибертеррору. Нужна высококвалифицированная разведка. Особо важна работа правоохранительных органов и вооруженных сил, нацеленная на предотвращение техногенного и кибернетического террора.

Поскольку компьютерный терроризм - уже реальность сегодняшнего дня, необходимо закрепить на законодательном уровне обязанность государственных и частных структур по принятию технических мер, обеспечивающих защиту компьютерных сетей, как одного из наиболее уязвимых элементов современного общества.

Об этом говорят иные специалисты, так в публикации доктора наук Берг Гиацинт «Кибервоины на войне», утверждая, что некоторые военные операции в рамках информационной войны, требуют новой правовой основы, и необходимы конкретные нормативно-правовые меры для противодействия вероятным информационным угрозам.По мнению доктора Гиацинта, успех в войнах будущего возможен при организации упреждающих ударов и решительных военных действий, осуществляемых по пятиугольной системе современной войны: «земля, море, воздуха, киберпространство, и космическое пространство»[25].

Вероятно, в ближайшие годы в России придется применить экстренные меры для обеспечения кибербезопасности. И подобные поручения уже прозвучали из уст Президента России 21 января 2013 года, когда В.В. Путин дал поручение ФСБ создать антихакерскую систему[26]. Напомним, что большинство развитых стран уже формируют кибервойска и ведут работу по формированию кибербезопасности. Так в 2011 году, Президент США определил десять экстренных мер необходимых для реализации стратегии кибербезопасности:

  1. Учредить подразделения кибер-полиции, отвечающие за обеспечение кибербезопасности.
  2. Подготовка для утверждения Президента обновленной национальной стратегии по обеспечению информационной и коммуникационной инфраструктуры.
  3. Контроль за кибербезопасностью передать в прямое управление Президента США и установить показатели ее эффективности.
  4. Обеспечить конфиденциальность и гражданские свободы в рамках работы национальной секретной службы кибербезопасности.
  5. Провести межведомственной нормативно-правовой анализ приоритетных вопросов кибербезопасности.
  6. Инициировать национальную информационно-просветительскую кампанию содействия кибербезопасности.
  7. Разработка единого международного плана действий по обеспечению кибербезопасности и укрепления наших международных партнеров.
  8. Подготовка ответа кибератакам: инициировать план действий и начать диалог для укрепления государственно-частного партнерства.
  9. Разработать основу для исследований, направленных на применение новейших технологий, которые способны обеспечить повышение безопасности, надежности и устойчивости работы цифровой инфраструктуры.

10.Принять протокол кибербезопасности на основе стратегии управления и обеспечения конфиденциальности технологий повышения национальной безопасности[27].

На наш взгляд, названные меры необходимо внедрить во всех цивилизованных государствах, т.к. Интернет предоставляет уникальные возможности применения инновационных технологий в «подрывной» деятельности в целях политического воздействия.

Библиография
1. Wiley-Blackwell. U.K. 2010; Manuel Castells. The Power of Identity: The Information Age-Economy, Society, and Culture:
2. Wiley-Blackwell. U.K. 2010; Manuel Castells. End of Millennium: v. 3: The Information Age: Economy, Society, and Culture. Wiley-Blackwell. U.K. 2010. [25] См. подр.: Berq P. Hyacinthe. Cyber Warriors at War. Xlibris Corporation. 2010. [26] ФСБ поручено создать антихакерскую систему. Вести. 21 января 2013 года. [Электронный ресурс]. Доступ: http://www.vesti.ru/doc.html?id=1010793 свободный. [27] Официальный сайт Президента США. Cybersecurity. 3 апреля 2011. {Электронный ресурс}. Доступ: http://www.whitehouse.gov/administration/eop/nsc/cybersecurity свободный
3. Владимирова Т.В. Интенсивность коммуникаций практик новых мобильностей и информационная безопасность // NB: Проблемы общества и политики.-2014.-1.-C. 89-111. DOI: 10.7256/2306 0158.2014.1.10918. URL: http://www.e-notabene.ru/pr/article_10918.html
4. Ю. А. Головин Активизация деятельности современных СМИ в обеспечении информационной безопасности // Национальная безопасность / nota bene.-2012.-4.-C. 142-148.
5. Г. Л. Акопов Политико-правовые угрозы распространения социально ориентированных интернет-технологий // Национальная безопасность / nota bene.-2012.-2.-C. 60-67.
6. Зобнин А.В.. Информационная сила в мировой политике и международных отношениях. // Политика и Общество.-2014.-№ 2.-C. 238-247. DOI: .10.7256/1812-8696.2014.2.9671
7. Горохов В.Г., Сюнтюренко О.В.. Технологические риски: информационные аспекты безопасности общества. // Программные системы и вычислительные методы.-2013.-№ 4.-C. 344-353. DOI: .10.7256/2305-6061.2013.4.9708
8. Иванеев С.В.. Исламский банкинг как угроза духовной безопасности светского государства . // Национальная безопасность / nota bene.-2014.-№ 1.-C. 94-103. DOI: .10.7256/2073-8560.2014.1.916
9. Царегородцев А.В., Ермошкин Г.Н.. Модель оценки рисков информационной безопасности информационных систем на основе облачных вычислений. // Национальная безопасность / nota bene.-2013.-№ 6.-C. 46-54. DOI: .10.7256/2073-8560.2013.6.9585
10. Курилкин А.В.. Современные подходы к ведению информационных войн. // Международные отношения.-2014.-№ 1.-C. 75-80. DOI: .10.7256/2305-560X.2014.1.10063
11. Валиуллин И.И.. Эволюция понятия «информационная война» в политической науке. // Международные отношения.-2014.-№ 1.-C. 68-74. DOI: .10.7256/2305-560X.2014.1.10064
12. Теленьга М.П.. Цифровая дипломатия (digital diplomacy) как дополнительный политический ресурс международных отношений. // Международные отношения.-2014.-№ 1.-C. 11-15. DOI: .10.7256/2305-560X.2014.1.10059
13. Савинов А.Н., Меркушев О.Ю.. Защита биометрических подсистем управления доступом. // Программные системы и вычислительные методы.-2013.-№ 4.-C. 335-343. DOI: .10.7256/2305-6061.2013.4.11092
14. А.Г. Коробейников, И.Г. Сидоркина, С.Ю. Блинов, А.В. Лейман. Алгоритм классификации информации для решения задачи фильтрации нежелательных сообщений. // Программные системы и вычислительные методы.-2012.-№ 1.-C. 89-95.
References
1. Wiley-Blackwell. U.K. 2010; Manuel Castells. The Power of Identity: The Information Age-Economy, Society, and Culture:
2. Wiley-Blackwell. U.K. 2010; Manuel Castells. End of Millennium: v. 3: The Information Age: Economy, Society, and Culture. Wiley-Blackwell. U.K. 2010. [25] Sm. podr.: Berq P. Hyacinthe. Cyber Warriors at War. Xlibris Corporation. 2010. [26] FSB porucheno sozdat' antikhakerskuyu sistemu. Vesti. 21 yanvarya 2013 goda. [Elektronnyi resurs]. Dostup: http://www.vesti.ru/doc.html?id=1010793 svobodnyi. [27] Ofitsial'nyi sait Prezidenta SShA. Cybersecurity. 3 aprelya 2011. {Elektronnyi resurs}. Dostup: http://www.whitehouse.gov/administration/eop/nsc/cybersecurity svobodnyi
3. Vladimirova T.V. Intensivnost' kommunikatsii praktik novykh mobil'nostei i informatsionnaya bezopasnost' // NB: Problemy obshchestva i politiki.-2014.-1.-C. 89-111. DOI: 10.7256/2306 0158.2014.1.10918. URL: http://www.e-notabene.ru/pr/article_10918.html
4. Yu. A. Golovin Aktivizatsiya deyatel'nosti sovremennykh SMI v obespechenii informatsionnoi bezopasnosti // Natsional'naya bezopasnost' / nota bene.-2012.-4.-C. 142-148.
5. G. L. Akopov Politiko-pravovye ugrozy rasprostraneniya sotsial'no orientirovannykh internet-tekhnologii // Natsional'naya bezopasnost' / nota bene.-2012.-2.-C. 60-67.
6. Zobnin A.V.. Informatsionnaya sila v mirovoi politike i mezhdunarodnykh otnosheniyakh. // Politika i Obshchestvo.-2014.-№ 2.-C. 238-247. DOI: .10.7256/1812-8696.2014.2.9671
7. Gorokhov V.G., Syuntyurenko O.V.. Tekhnologicheskie riski: informatsionnye aspekty bezopasnosti obshchestva. // Programmnye sistemy i vychislitel'nye metody.-2013.-№ 4.-C. 344-353. DOI: .10.7256/2305-6061.2013.4.9708
8. Ivaneev S.V.. Islamskii banking kak ugroza dukhovnoi bezopasnosti svetskogo gosudarstva . // Natsional'naya bezopasnost' / nota bene.-2014.-№ 1.-C. 94-103. DOI: .10.7256/2073-8560.2014.1.916
9. Tsaregorodtsev A.V., Ermoshkin G.N.. Model' otsenki riskov informatsionnoi bezopasnosti informatsionnykh sistem na osnove oblachnykh vychislenii. // Natsional'naya bezopasnost' / nota bene.-2013.-№ 6.-C. 46-54. DOI: .10.7256/2073-8560.2013.6.9585
10. Kurilkin A.V.. Sovremennye podkhody k vedeniyu informatsionnykh voin. // Mezhdunarodnye otnosheniya.-2014.-№ 1.-C. 75-80. DOI: .10.7256/2305-560X.2014.1.10063
11. Valiullin I.I.. Evolyutsiya ponyatiya «informatsionnaya voina» v politicheskoi nauke. // Mezhdunarodnye otnosheniya.-2014.-№ 1.-C. 68-74. DOI: .10.7256/2305-560X.2014.1.10064
12. Telen'ga M.P.. Tsifrovaya diplomatiya (digital diplomacy) kak dopolnitel'nyi politicheskii resurs mezhdunarodnykh otnoshenii. // Mezhdunarodnye otnosheniya.-2014.-№ 1.-C. 11-15. DOI: .10.7256/2305-560X.2014.1.10059
13. Savinov A.N., Merkushev O.Yu.. Zashchita biometricheskikh podsistem upravleniya dostupom. // Programmnye sistemy i vychislitel'nye metody.-2013.-№ 4.-C. 335-343. DOI: .10.7256/2305-6061.2013.4.11092
14. A.G. Korobeinikov, I.G. Sidorkina, S.Yu. Blinov, A.V. Leiman. Algoritm klassifikatsii informatsii dlya resheniya zadachi fil'tratsii nezhelatel'nykh soobshchenii. // Programmnye sistemy i vychislitel'nye metody.-2012.-№ 1.-C. 89-95.
Ссылка на эту статью

Просто выделите и скопируйте ссылку на эту статью в буфер обмена. Вы можете также попробовать найти похожие статьи


Другие сайты издательства:
Официальный сайт издательства NotaBene / Aurora Group s.r.o.