21 Июнь 2012

Первая сетевая война

oboznik.ru - Первая сетевая война

Мир вступил в эпоху кибернетических войн. По мнению министра обороны США Леона Панетты, не исключен “электронный Перл-Харбор”.

Спецподразделения для боевых действий в сетевом пространстве уже существуют во многих странах мира. Так, США создали U.S. Cyber Command еще в 2010 году, при этом активные разработки “атакующего” кибероружия начались в президентство Буша. В 2011-м появился примечательный документ “Глобальная стратегия развития киберпространства”, предусматривающий применение вполне реальной военной силы в ответ на “виртуальные” атаки. Израиль объявил о создании аналогичных подразделений только в августе прошлого года, однако речь, очевидно, идет лишь о расширении и легализации уже существующей системы. В январе о создании первого образца кибероружия объявила Япония. Германия будет способна на государственном уровне осуществлять хакерские атаки к концу текущего года.

В России и Китае подобные структуры засекречены, однако следы их деятельности появляются давно и регулярно. Кроме того, о киберугрозе говорят и на вполне официальном уровне. Так, в 2009-м замначальника Генерального штаба Ноговицын предсказал начало полноценных кибервойн в ближайшие 2-3 года (и был абсолютно прав). В начале 2012 года на сайте Минобороны РФ появился документ “Концептуальные взгляды на деятельность Вооруженных Сил Российской Федерации в информационном пространстве”. По сути, в нем описываются общие принципы поведения России в ходе возможной кибервойны. При этом, как и американская “Глобальная стратегия развития киберпространства”, он предусматривает возможность силового ответа на кибернетические атаки.

Итак, что такое кибервойна? В “наступательном” смысле - это пропаганда, шпионаж (взлом страниц и серверов для доступа к закрытой информации) и саботаж (атаки с целью блокирования работы сайтов и компьютерных систем; дезинформация, то есть замена данных во “вражеских” системах; вмешательство в работу контролируемого компьютерами оборудования с целью его вывода из строя).

Разумеется, параллельно со средствами нападения на государственном уровне разрабатываются и средства защиты от хакерских атак.

Рассмотрим эти направления подробнее - и начнем с обороны.

Уже сейчас, когда подрывная деятельность в Интернете носит в основном характер свободной частной инициативы, ее масштабы заставляют насторожиться. Потери от действий киберпреступников оцениваются в $1 трлн. Каждый день появляется около 55 тыс. образцов вредоносного ПО. При этом полностью нейтрализовать угрозу не позволяют даже очень внушительные ресурсы - так, только с апреля по июнь 2011 года жертвами хакерских атак стали такие технологические колоссы, как Google, Sony, Citigroup и Lockheed Martin. Между тем, возможности крупного государства по созданию вредоносного ПО несопоставимы с возможностями “самодеятельных” хакеров.

Эта угроза вполне осознается, и в США на нее реагируют по нескольким направлениям. Во-первых, государство все больше вовлекается в сферу обеспечения безопасности обычных сетей. Минобороны США предоставляет данные разведки в области киберугроз военным подрядчиками и их провайдерам - предполагается, что эта практика будет распространена на всю промышленную базу Штатов. Во-вторых, ведется разработка сверхзащищенных военных операционных систем.

Перейдем от обороны к нападению - и начнем с пропаганды. Интернет вообще и социальные сети в частности уверенно оттесняют телевидение с ключевых позиций. Это прекрасно осознают теоретики и практики кибервойны - так, Центральное командование США (Centcom) закупило специальное программное обеспечение для ведения секретной блогерской деятельности на зарубежных сайтах. Под контролем одного военного будет находиться до десяти виртуальных личностей с подробно проработанными биографиями и замаскированными IP-адресами.

Саботаж тоже применяется довольно активно - атаки, блокирующие работу сайтов и компьютерных систем, стали обыденностью, и госструктуры достаточно широко пользуются этой тактикой. Скажем, джихадистские сайты существуют только потому, что вызывают нездоровый интерес у спецслужб, черпающих там немало полезной информации. Так, в марте на две недели перестали функционировать джихадистский форум “Шумух аль-ислам” и еще четыре подобных сайта. Затем их работа восстановилась - но в ходе этой локальной кибервойны испанская полиция смогла вычислить и поймать Мурада Хусейна Аль-Малки, за которым охотилась более года. Аль-Малки (”Библиотекарь”) занимался администрированием и архивированием джихадистских вебсайтов. Операция стала возможна потому, что американцы взломали пароли ключевых исламистских форумов.

Примеры можно приводить долго. Скажем, на Западе подозревают, что за кибератакой на Эстонию в 2007-м стоит не свободная частная инициатива, а государство. Напомним, что после сноса Бронзового солдата в Эстонии на несколько недель были парализованы правительственная переписка и онлайновые банковские операции, атаки подверглись информационные сети СМИ, частных предприятий и университетов.

В 2008-м во время Пятидневной войны были заблокированы сайты президента Грузии и министерства обороны. На сайте МИДГрузии вместо главной страницы появился набор фотографий с изображением Саакашвили в образе Гитлера.

Начавшиеся после выборов в Госдуму протесты в мае вылились и в длительное киберпротивостояние между активистами оппозиции и Кремлем. 4 мая российское крыло известной транснациональной хакерской группы Anonymous пообещало отключить сайты правительства и премьер-министра. Однако на практике эффективность атаки на правительственные сайты оказалась почти нулевой, а наиболее успешный хакер был отловлен в начале июня и угодил под уголовное преследование.

Зато 6 мая, в день “Марша миллионов”, в оффлайн ушли сайты телеканала “Дождь”, Slon.ru, “Коммерсантъ” и газеты “Большой город”. DDoS-атаке подвергся и сайт “Эха Москвы”, но “Эхо” устояло. “Боевые действия” продолжились 9 мая, когда хакеры пытались блокировать работу президентского сайта kremlin.ru. Одновременно атаке подвергся американский сервис трансляции потокового вещания Ustream.tv., точнее - канал независимого журналиста ReggaMortis1, который вел трансляцию акций оппозиции. UStream “лег” на девять часов - ибо атака была массированной, и что самое примечательное, коалиционной. В ней было задействовано 25 тысяч серверов, расположенных в России, Казахстане и Иране.

Обратимся теперь к кибершпионажу и наиболее жестким формам киберсаботажа - с выведением из строя контролируемого компьютерами оборудования. Две этих тактики практически неотделимы друг от друга.

Первый случай киберсаботажа с серьезными последствиями в “реальном” мире датируется 2000-м годом. Тогда уволенный оператор австралийской станции водоочистки при помощи украденного ПО и системы радиоуправления смог вмешаться в ее работу. В итоге тысячи тонн сточных вод были сброшены в реку, что породило локальную экологическую катастрофу.

Несколько лет спустя чем-то подобным занялись гораздо более серьезные люди. В сентябре 2010 года компьютерный вирус Stuxnet атаковал ядерные объекты Ирана. Программа должна была искать центрифуги Siemens P-1, используемые для обогащения урана. Захватив контроль над управляющим компьютером, вирус отдавал команды либо на резкую раскрутку центрифуг, либо на столь же резкое торможение - в итоге они просто ломались. Атака задержала ядерную программу Ирана минимум на полгода (”оптимистически” - до двух лет). При этом Stuxnet успешно ускользнул от внимания иранцев, списавших все на механические проблемы оборудования. Однако идеального оружия не бывает. Из-за ошибки программистов вирус вышел за пределы Ирана и начал распространяться по миру. В итоге программа попала в руки специалистов по кибербезопасности.

Всплыли занимательные подробности. Stuxnet, судя по имеющимся данным, разрабатывался в США по крайней мере с 2007-2008 годов в рамках программы “Олимпийские игры” в тесном контакте со специалистами армии Израиля. Полигоном для испытания вируса стал израильский ядерный центр в Димоне. При этом “Олимпийские игры” не ограничились созданием Stuxnet - деятельность “боевой” программы обеспечивалась набором шпионских. Так, во многом подобный Stuxnet шпионский вирус Duqu был обнаружен на компьютерах производителей систем управления производственными процессами - напомним, именно вторжение в такую систему обеспечило разрушение иранских центрифуг. Наконец, произошла серия инцидентов с вредоносной программой Wiper/Viper, выполнявшей классические функции компьютерного червя - она стирала данные на компьютерах министерства нефти Ирана.

В мае 2012 года Лаборатория Касперского объявила, что обнаружен еще один экземпляр - огромный и очень сложный вирус Flame, предназначенный для кражи офисных документов, файлов PDF и чертежей AutoCAD. Очевидно, что основной целью Flame было хищение технической документации - в том числе для обеспечения необходимой информацией боевых вирусов. Естественно, основной мишенью вируса оказался Иран - на него пришлась половина случаев. При этом Лаборатория Касперского обнаружила явное сходство между элементами Flame и ранними версиями Stuxnet.

Иными словами, первые “залпы” кибервойн уже прогремели - в них пока нет жертв, но уже есть разрушения. Старинное искусство пропаганды, шпионажа и саботажа выходит на принципиально новый уровень. ООН по обыкновению предостерегает от глобальной кибервойны - но ее по обыкновению никто не послушает.

Евгений Пожидаев

Источник: rosbalt.ru

Другие новости и статьи

« Не вернулись с войны

Ушаков Федор Федорович. 1745-1817 гг. »

Запись создана: Четверг, 21 Июнь 2012 в 9:35 и находится в рубриках Новости, Современность.

метки: , ,

Темы Обозника:

В.В. Головинский ВМФ Первая мировая война Р.А. Дорофеев Россия СССР Транспорт Шойгу армия архив война вооружение вуз выплаты горючее денежное довольствие деньги жилье защита здоровье имущество история квартиры коррупция медицина минобороны наука обеспечение обмундирование оборона образование обучение оружие офицер охрана патриот патриотизм пенсии пенсия подготовка право призыв продовольствие расквартирование реформа русь сердюков служба сталин строительство управление учеба финансы флот экономика

А Вы как думаете?  

Комментарии для сайта Cackle

СМИ "Обозник"

Эл №ФС77-45222 от 26 мая 2011 года

info@oboznik.ru

Самое важное

Подпишитесь на самое интересное

Социальные сети

Общение с друзьями

   Яндекс.Метрика