Насилие в виртуальном пространстве

Террористы, преступники и враждебные государства используют киберпространство в качестве поля боя для дестабилизации общества

Исламская коалиция по борьбе с терроризмом

Вглобальном масштабе Интернет децентрализован, что создает условия анонимности и позволяет использовать его в качестве платформы для незаконной деятельности, включая преступления против собственности и пропаганду насильственного экстремизма. Перед лицом такой уязвимости – возможности использования Интернета в своих интересах экстремистами и террористами – правительства столкнулись с необходимостью сдерживания этих преступников, стремящихся подорвать легитимность государства и совершать акты насилия.

Для многих правительств кибертерроризм является угрозой номер один; из-за глобальной зависимости от информационных технологий он наносит огромный ущерб. Основными мишенями кибертерроризма могут быть правительства и правительственные учреждения, банки, инфраструктура коммуникаций, а также коммунальные услуги, такие как водоснабжение, электроснабжение и нефтегазовые объекты. Нападение на них может привести к огромному экономическому, политическому и физическому ущербу.

Группировки кибертеррористов стали более хитрыми и скоординированными. Для поддержания любого своего нападения они могут использовать любые подключенные к Интернету компьютеры. Таким образом, кибертерроризм стал угрозой для крупных организаций и всех граждан, пользующихся компьютерами. 

Кибероперации привлекают террористов по нескольким причинам. Они менее дорогостоящие по сравнению с традиционными террористическими методами, поскольку почти все, что для них требуется – это подключенный к Интернету персональный компьютер. Нет необходимости покупать оружие или взрывчатку. Одним из наиболее распространенных методов электронного терроризма является создание и передача компьютерных вирусов по обычным телефонным линиям или через беспроводные коммуникации, что может нарушить работу важных систем с такой же результативностью, как и взрыв бомбы.

Определение кибероружия по-прежнему остается двусмысленным. Оно находится в мутной зоне программных кодов, используемых в преступных целях. Проводя различие между оружием и инструментом, необходимо принимать во внимание намерение преступника, которое состоит в причинении вреда посредством разрушения или устрашения. Это является неотъемлемой частью определения кибероружия. 

Например, молоток представляет собой инструмент, используемый для целого ряда целей. Если молоток используется для нанесения телесных или материальных повреждений, то он становится опасным оружием. Эта логика может применяться также и к программному обеспечению, которое совершенно безвредно в одних случаях и становится разрушительным оружием в других, когда используется в враждебных целях.

Размер нанесенного кибероружием ущерба измеряется зависимостью населения от сети, ставшей объектом нападения. Поэтому, ущерб, нанесенный кибероружием критически важной инфраструктуре, например, электрическим сетям, будет очень серьезным. 

Всегда существует риск, что это оружие попадет в руки террористических организаций. Например, группа, известная под названием «Shadow Broker», взломала сеть Агентства США по национальной безопасности и утверждала, что похитила национальное кибероружие с целью продать его потом на аукционе. Поэтому можно предположить, что через виртуальных «торговцев оружием» кибероружием можно торговать как обычными вооружениями. 

Общим всеохватывающим термином для любого типа программного обеспечения, созданного с целью нанесения вреда или использования в неблаговидных целях программируемого устройства, сервиса или сети, является вредоносное программное обеспечение. Обычно оно используется киберпреступниками для добывания информации с целью получения финансовой выгоды. Стремятся получить данные, относящиеся к области финансов или здоровья, электронную переписку и персональные пароли. Преступников может интересовать абсолютно любая информация. 

Виды нападения

Одним из наиболее коварных способов захода в систему для нанесения ущерба является использование атаки нулевого дня – обнаружение уязвимости программного обеспечения, защита от которой еще не была создана. Помимо создания и применения вредоносных и шпионских программ, эта уязвимость может использоваться хакерами для получения доступа к секретной информации. Распределенные атаки «Отказ в обслуживании», похищение данных и другие виды вторжения в систему могут осуществляться ботнетами. Ботнеты, или боты – это несколько подсоединенных к Интернету устройств, причем каждое из устройств управляет одним или несколькими ботами. Тот, кто осуществляет нападение, может управлять роботами при помощи программного обеспечения контроля и управления. 

Самым известным и самым старым видом вредоносных программ являются вирусы. Это внедренные в компьютеры или файлы программы, которые размножаются и заражают другие файлы или компьютеры и могут уничтожать и удалять данные. Компьютер может оставаться неинфицированным до тех пор, пока не будет запущена вредоносная программа, а вирус может находиться в неактивном состоянии до тех пор, пока инфицированные файл или приложение не будут открыты. Для распространения вируса и заражения других файлов или систем от пользователя требуются определенные действия, такие как, например, рассылка инфицированной программы с использованием списка рассылки.

Террористы часто нападают на своих жертв, используя кибердиверсии, называемые «логическими бомбами», когда в систему внедряется программное обеспечение, которое при создании определенных условий начинает свою разрушительную деятельность. «Логические бомбы» могут применяться не только с целью причинения вреда, но, например, также и для того, чтобы после окончания оговоренного периода апробации бесплатная пробная программа выводилась из строя. Террористы понимают важность «логических бомб»; функционирование инфраструктуры в большей части мира зависит от компьютерных сетей, и специальные атаки с использованием «логических бомб» могут нарушить работу многих глобальных банковских и транспортных систем. 

Под прицелом инфраструктура

Критически важная инфраструктура обеспечивает оказание необходимых обществу базовых услуг, таких как транспорт, производство продуктов питания и электроэнергии, а также услуги здравоохранения. Серьезное повреждение сетей таких услуг может поставить большое количество людей в уязвимое положение. Зависимость этих услуг от электронных цепочек поставок еще больше усугубляет отрицательные последствия кибернападений, поскольку эти услуги являются основой национальной экономики, особенно такие сферы как безопасность, здравоохранение, энергоснабжение, водоснабжение, транспорт, грузоперевозки, коммуникации, а также банковские и финансовые услуги. 

Критическая инфраструктура может оказаться уязвимой к нападениям кибертеррористов. Возрастающая доступность и взаимозависимость информации в сочетании с использованием промышленных систем управления, инфраструктуры общественных коммуникаций и искусственного интеллекта требуют повышенного внимания к вопросам кибербезопасности на национальном уровне. Кроме того, рост числа новых электронно-физических систем, таких как самоуправляющиеся автомобили, еще больше увеличивает уязвимость. 

Также вызывают озабоченность быстрое развитие и взаимозависимость технологий, в основном из-за появления «интернета вещей», который для киберпреступников и террористов создал много новых способов нападения. 

8 апреля 2020 г. Агентство по кибербезопасности и безопасности инфраструктуры и Национальный центр по кибербезопасности Великобритании выпустили предупреждение об инцидентах в сфере безопасности, объектами которых были критически важная инфраструктура здравоохранения и фармацевтические компании. В числе жертв нападения оказались компании, медицинские исследовательские институты и университеты, и нападения эти совпали с началом пандемии COVID-19. 

В феврале 2021 г. в небольшом городке во Флориде в США хакеры проникли в компьютерную сеть водонапорной станции и попытались поднять уровень потенциально опасных химикатов в поставляемой населению воде. К счастью, это нападение было обнаружено прежде, чем кто-либо пострадал. 

В том же месяце Департамент внутренней безопасности США обнаружил вредоносную программу, нацеленную на критически важную инфраструктуру газокомпрессорного предприятия. Злоумышленник с использованием спирфишинга осуществил целенаправленную атаку с намерением обманным путем выведать у людей чувствительную информацию, такую как пароли для получения доступа к сетям учреждений. Из-за этого нападения предприятие пришлось закрыть на два дня. 

Поскольку виртуальные нападения становятся все более изощренными, органы, отвечающие за защиту национальной безопасности, в том числе и вооруженные силы, не имеют права ослаблять бдительность. Не в каждом разрушительном нападении на национальный суверенитет используется традиционное оружие.  


Распознавая экстремистские платформы в социальных сетевых ресурсах

ИСЛАМСКАЯ КОАЛИЦИЯ ПО  БОРЬБЕ С ТЕРРОРИЗМОМ

Oнлайновые социальные сети стали доминирующей платформой для коммуникаций: «Фейсбук» насчитывает миллиарды пользователей, «YouTube» 2,2 млрд. пользователей, WhatsApp 2 млрд., «Messenger» 1,3 млрд., и «Instagram» 1,2 млрд. пользователей. Ежемесячно почти 4 млрд. человек используют эти платформы для коммуникаций. Использование социальных сетей растет как снежный ком, делая их излюбленным методом насильственных экстремистов при вербовке новых членов. Правительства, стремящиеся бороться с терроризмом, игнорируют социальные сети, что является серьезной ошибкой. Для противостояния попыткам идеологических экстремистов вербовать сторонников через Интернет они должны брать на вооружение нарождающиеся технологии, такие как искусственный интеллект (ИИ).

ТЕРРОРИЗМ И СОЦИАЛЬНЫЕ СЕТИ

Бывший министр внутренних дел Великобритании Эмбер Радд характеризует борьбу с экстремистским контентом в режиме онлайн как своеобразную гонку вооружений между экстремистами и правоохранительными органами. По данным Радд, к ноябрю 2017 г. насильственные экстремисты запустили примерно 40 тыс. вебсайтов и приложений. Как и в любой гонке вооружений, здесь требуются самые современные технологии. 

Представляем вам новую технологию под названием «Диолог ИИ», которая представляет собой исследовательский проект, нацеленный на обнаружение и удаление экстремистского онлайн-контента в максимальной степени. Следует отметить, что обучение аппаратуры достижению этих целей позволило значительно сократить объем такого контента. 

Технологические гиганты во главе с «Майкрософт», «Google», «Фейсбук», «Амазон» и «Твиттер» объявили о своей поддержке международной инициативы, известной как «Christchurch Call», которая выступает против экстремистского контента в Интернете. Эти компании демонстрируют свою безоговорочную приверженность постоянному обновлению своих правил пользования и внедрению разнообразных способов уведомления об обнаруженном контенте экстремистского характера и инвестированию в технологии мониторинга.

Координационный комитет Контртеррористичесого управления ООН запустил инициативу «Антитеррористические технологии», которая активно отслеживает более 500 экстремистских каналов на более чем 20 контентных платформах и месседж-приложениях. 

Террористические группировки используют платформы социальных сетей для самых разнообразных целей. Они занимаются сбором средств, укрепляют свою коллективную идентичность и объединяют усилия своих членов. Эти группировки поставили себе на службу социальные сети, чтобы достичь целого ряда целей, таких как координация действий, вербовка сторонников и распространение своей идеологии. При этом они используют социальные сети в качестве виртуального учебного полигона, получая финансовую и моральную поддержку.

ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ

Средства ИИ стали лидирующей новой технологией в борьбе с экстремистским контентом в Интернете. Согласно данным «Фейсбук»,, примерно 99% контента Аль-Каиды и ИГИЛ, удаленного с этой платформы, было обнаружено системами ИИ, а не людьми. 

Это сделало ИИ лучшим оружием в борьбе с терроризмом в нынешнем мире с огромным объемом информации, поскольку он обладает способностью автоматически обнаруживать контент экстремистского и террористического характера, людей, легко поддающихся обработке со стороны экстремистов и террористов, а также виртуальные сообщества террористов. ИИ оказывает помощь в прогнозировании, предотвращении и уменьшении рисков террористических нападений в будущем.

Нет даже тени сомнения в том, что использование ИИ в антитеррористических программах дает четкие прогнозы, которые приводят к сокращению ненужных действий в отношении большого количества людей, а также снижают фактор человеческой субъективности при принятии решений. ИИ фокусирует свое внимание с большей точностью, сокращая количество подозреваемых, за которыми потребуется дальнейшее наблюдение. 

Возможности ИИ прогнозировать события в антитеррористической деятельности уже подтверждены. Службы безопасности и разведки при оценке рисков авиаперелетов и обнаружении связей между террористическими организациями и их сторонниками используют автоматический анализ данных. Некоторые технологические компании используют передовые методы прогнозирования для отслеживания и подрыва террористической деятельности на платформах социальных сетевых ресурсов, а также применяют ИИ для информирования о подозрительных денежных транзакциях в секторе финансовых услуг. 

ИИ также используется для анализа социальных сетей, опознания подозрительных пользователей и их взаимоотношений в режиме онлайн, классификации их в соответствии с определенными характеристиками, анализа их коммуникационных отношений и обнаружения в виртуальных общинах тех, кто легко поддается экстремистской обработке. При помощи используемой Агентством национальной безопасности США компьютерной программы SKYNET, в которую включен алгоритм, основанный на ИИ, из 55 млн. пользователей сотовых телефонов внутри страны 15 тыс. были идентифицированы как потенциальные террористы.

«Фейсбук» усовершенствовал свои правила в отношении использования ИИ при удалении экстремистского контента; компания сократила среднее время, необходимое для определения видеосюжета, который нарушает правила использования «Фейсбук» при прямой трансляции, до 12 секунд. 

Еще одним методом удаления радикального контента являются технологии обработки естественного языка, которые потенциально могут повысить эффективность борьбы с контентом экстремистского характера в режиме онлайн. Так считает д-р Мадждал бин Султан бин Сафран, преподающий в Университете им. короля Сауда предметы, связанные с искусственным интеллектом. 

Эти технологии помогают научить устройства понимать коммуникации человека с ними и обнаруживать информацию в чрезвычайно больших текстовых группах без вмешательства человека и находить отличительные лингвистические модели, характерные для экстремистов и террористов. 

ТРУДНОСТИ, СВЯЗАННЫЕ С ИСКУССТВЕННЫМ ИНТЕЛЛЕКТОМ

Несмотря на прогресс, достигнутый в борьбе с контентом экстремистского и террористического характера в Интернете благодаря использованию технологий ИИ, у них есть целый ряд проблем, возникающих при анализе лингвистического контента, особенно с учетом распространения таких гибридных языков как франко, разговорных диалектов, а также при анализе невербальных сигналов и изображений. Из-за этого на цифровой анализ очень большого и сложного контента, который невозможно проверить только человеческими усилиями опытных специалистов, полностью полагаться нельзя. 

Нам еще многое предстоит сделать, прежде чем мы разработаем модель, способную уловить истинное и точное значение языкового оборота и выйти за пределы простого запоминания отдельных слов и фраз. Мы должны продвинуться вперед в интерпретировании информации в определенном контексте, которое стало ключевым фактором в понимании поведения пользователей в режиме онлайн. 

Клаудия Уоллнер, аналитик в Группе исследований терроризма и конфликтов в Королевском объединенном институте исследований проблем обороны и безопасности, настроена пессимистично в отношении успеха новой стратегии Европейского союза по удалению террористического контента. 

Уоллнер считает, что эффективность этой стратегии ограничена несколькими факторами, в том числе и двойственностью понятия контента экстремистского и террористического характера из-за проблем с юридическими определениями. Правительства предлагают изменить определения насильственного экстремизма и терроризма, принимая во внимание то, что в национальные классификационные списки зачастую попадает лишь часть активно действующих экстремистских или террористических группировок. 

Обнаружение экстремистского контента представляет собой своеобразную серую зону. Иногда трудно определить, какой контент носит экстремистский характер, а какой нет. В некоторых случаях контент, размещенный экстремистскими группировками или отдельными лицами, не содержит заявлений или намеков, поддерживающих ненависть или насилие, но в нем используются шутки и иронические комментарии, подогревающие чувства озлобленности и недовольства. 

К сожалению, борьба с экстремистским контентом в Интернете заставила экстремистов и террористов перейти на более крупные платформы, на которых они могут затеряться среди миллионов вебсайтов, что затрудняет работу правоохранительных органов по обнаружению их деятельности. 

Сайты в небольших социальных сетях сейчас более поляризованы, и Аль-Каида, Даиш и другие группировки используют их в своих интересах, поскольку эти платформы не имеют достаточно ресурсов для эффективного отслеживания и удаления террористического контента.

Комментарии закрыты.