Терроризм, осуществляемый с использованием электронных/электротехнических устройств (электромагнитный терроризм)

Основными объектами действий кибертеррористов могут стать как гражданские, так и военные объекты. В отличие от обычного террориста, действующего в реальном мире, кибертеррорист не использует элементы физического воздействия (холодное или огнестрельное оружие, отравляющие или взрывчатые вещества и т.д.). В его арсенал входят специальные программно-технические средства, которые используются хакерами (взломщиками компьютерных сетей и систем) для проникновения в информационные сети, такие как:

- «виртуальные шпионы» ноуботы программы, способные самостоятельно размножаться (создавать копии), передавать информацию и перемещаться от компьютера к компьютеру, используя информационную сеть;

- «демон» программное средство, способное собирать и передавать информацию, содержащую коды и ключи доступа к информационным системам;

- «ищейка» специальная программа, которая записывает первые 128 битов информационных данных каждой программы. Как правило, на этом месте размещаются персональный идентификатор, пароль абонента, список разрешенных операций, сетевой адрес рабочей станции, адрес сети и узла, почтовый адрес и т.д.;

- «логическая бомба» скрытая управляющая программа, которая срабатывает при определенных условиях (по истечении определенного отрезка времени или сигналу), уничтожает или искажает необходимую информацию;

- «бомбы электронной почты» большой объем информации, направленный (целенаправленная информационная атака) на увеличение нагрузки на коммуникационный сервер с целью его блокировки и разрушения графика передачи информации;

- программный вирус, представляющий специализированный программный продукт, который способен самостоятельно размножаться и воспроизводиться, разрушая структуру данных и программ или блокировать работу вычислительной системы;

- «троянский конь» программа, внедрение которой позволяет осуществлять скрытый несанкционированный доступ к информационным массивам;

- различные виды атак, позволяющие террористу проникать в атакуемую сеть, перехватить управление или подавлять средства сетевого информационного обмена и т.д.

Терроризм, осуществляемый на объектах.

Особенно тяжелые последствия может иметь диверсия на магистральных электрических сетях, которая может вывести из строя энергообеспечение города.

Примерный перечень возможных объектов для террористических актов включает транспортные сети, места максимального скопления людей (стадионы, торговые центры), химические предприятия, исследовательские реакторы, источники водоснабжения, предприятия электроэнергетики.

Терроризм, осуществляемый с использованием телефонного канала связи

Одним из распространённых в настоящее время видов террористических акций является угроза по телефону. При этом преступник звонит в заранее выбранное учреждение, организацию, объект, помещение и сообщает о заложенной бомбе или объявляет о предстоящем взрыве, предупреждает о том, сколько времени осталось до срабатывания взрывного устройства и т.п.

Следует иметь в виду, что безрассудное выполнение угроз террористов с большой вероятностью приводит к тяжёлым последствиям, которых можно было бы избежать при разумных, осознанных действиях. Вследствие того, что обстановка на объекте, как внутренняя, так и внешняя, время от времени изменяется, такой анализ следует производить регулярно.

Борьба с терроризмом такого рода быстро совершенствуется. Современные технические средства позволяют идентифицировать анонима по спектру голоса, обеспечивая тем самым выполнение одного из основополагающих принципов борьбы с терроризмом в Российской Федерации неотвратимое наказание за террористическую деятельность в любой форме.

 

Вопрос № 3. Получение информации об угрозе террористического или диверсионного акта, порядок действия должностных лиц.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: