Регистрация

Первая сетевая война

05.07.2012  17:19
1 941
2


Мир вступил в эпоху кибернетических войн. По мнению министра обороны США Леона Панетты, не исключен "электронный Перл-Харбор".

Читайте также: Основатель ЧВК Blackwater: Русскому медведю нужно отдать всё, что захочет

Спецподразделения для боевых действий в сетевом пространстве уже существуют во многих странах мира. Так, США создали U.S. Cyber Command еще в 2010 году, при этом активные разработки "атакующего" кибероружия начались в президентство Буша. В 2011-м появился примечательный документ "Глобальная стратегия развития киберпространства", предусматривающий применение вполне реальной военной силы в ответ на "виртуальные" атаки. Израиль объявил о создании аналогичных подразделений только в августе прошлого года, однако речь, очевидно, идет лишь о расширении и легализации уже существующей системы. В январе о создании первого образца кибероружия объявила Япония. Германия будет способна на государственном уровне осуществлять хакерские атаки к концу текущего года.


В России и Китае подобные структуры засекречены, однако следы их деятельности появляются давно и регулярно. Кроме того, о киберугрозе говорят и на вполне официальном уровне. Так, в 2009-м замначальника Генерального штаба Ноговицын предсказал начало полноценных кибервойн в ближайшие 2-3 года (и был абсолютно прав). В начале 2012 года на сайте Минобороны РФ появился документ "Концептуальные взгляды на деятельность Вооруженных Сил Российской Федерации в информационном пространстве". По сути, в нем описываются общие принципы поведения России в ходе возможной кибервойны. При этом, как и американская "Глобальная стратегия развития киберпространства", он предусматривает возможность силового ответа на кибернетические атаки.

Итак, что такое кибервойна? В "наступательном" смысле – это пропаганда, шпионаж (взлом страниц и серверов для доступа к закрытой информации) и саботаж (атаки с целью блокирования работы сайтов и компьютерных систем; дезинформация, то есть замена данных во "вражеских" системах; вмешательство в работу контролируемого компьютерами оборудования с целью его вывода из строя).

Разумеется, параллельно со средствами нападения на государственном уровне разрабатываются и средства защиты от хакерских атак.

Рассмотрим эти направления подробнее – и начнем с обороны.

Уже сейчас, когда подрывная деятельность в Интернете носит в основном характер свободной частной инициативы, ее масштабы заставляют насторожиться. Потери от действий киберпреступников оцениваются в $1 трлн. Каждый день появляется около 55 тыс. образцов вредоносного ПО. При этом полностью нейтрализовать угрозу не позволяют даже очень внушительные ресурсы – так, только с апреля по июнь 2011 года жертвами хакерских атак стали такие технологические колоссы, как Google, Sony, Citigroup и Lockheed Martin. Между тем, возможности крупного государства по созданию вредоносного ПО несопоставимы с возможностями "самодеятельных" хакеров.

Эта угроза вполне осознается, и в США на нее реагируют по нескольким направлениям. Во-первых, государство все больше вовлекается в сферу обеспечения безопасности обычных сетей. Минобороны США предоставляет данные разведки в области киберугроз военным подрядчиками и их провайдерам – предполагается, что эта практика будет распространена на всю промышленную базу Штатов. Во-вторых, ведется разработка сверхзащищенных военных операционных систем.

Перейдем от обороны к нападению – и начнем с пропаганды. Интернет вообще и социальные сети в частности уверенно оттесняют телевидение с ключевых позиций. Это прекрасно осознают теоретики и практики кибервойны – так, Центральное командование США (Centcom) закупило специальное программное обеспечение для ведения секретной блогерской деятельности на зарубежных сайтах. Под контролем одного военного будет находиться до десяти виртуальных личностей с подробно проработанными биографиями и замаскированными IP-адресами.

Саботаж тоже применяется довольно активно — атаки, блокирующие работу сайтов и компьютерных систем, стали обыденностью, и госструктуры достаточно широко пользуются этой тактикой. Скажем, джихадистские сайты существуют только потому, что вызывают нездоровый интерес у спецслужб, черпающих там немало полезной информации. Так, в марте на две недели перестали функционировать джихадистский форум "Шумух аль-ислам" и еще четыре подобных сайта. Затем их работа восстановилась – но в ходе этой локальной кибервойны испанская полиция смогла вычислить и поймать Мурада Хусейна Аль-Малки, за которым охотилась более года. Аль-Малки ("Библиотекарь") занимался администрированием и архивированием джихадистских вебсайтов. Операция стала возможна потому, что американцы взломали пароли ключевых исламистских форумов.

Примеры можно приводить долго. Скажем, на Западе подозревают, что за кибератакой на Эстонию в 2007-м стоит не свободная частная инициатива, а государство. Напомним, что после сноса Бронзового солдата в Эстонии на несколько недель были парализованы правительственная переписка и онлайновые банковские операции, атаки подверглись информационные сети СМИ, частных предприятий и университетов.

В 2008-м во время Пятидневной войны были заблокированы сайты президента Грузии и министерства обороны. На сайте МИДГрузии вместо главной страницы появился набор фотографий с изображением Саакашвили в образе Гитлера.

Начавшиеся после выборов в Госдуму протесты в мае вылились и в длительное киберпротивостояние между активистами оппозиции и Кремлем. 4 мая российское крыло известной транснациональной хакерской группы Anonymous пообещало отключить сайты правительства и премьер-министра. Однако на практике эффективность атаки на правительственные сайты оказалась почти нулевой, а наиболее успешный хакер был отловлен в начале июня и угодил под уголовное преследование.

Зато 6 мая, в день "Марша миллионов", в оффлайн ушли сайты телеканала "Дождь", Slon.ru, "Коммерсантъ" и газеты "Большой город". DDoS-атаке подвергся и сайт "Эха Москвы", но "Эхо" устояло. "Боевые действия" продолжились 9 мая, когда хакеры пытались блокировать работу президентского сайта kremlin.ru. Одновременно атаке подвергся американский сервис трансляции потокового вещания Ustream.tv., точнее – канал независимого журналиста ReggaMortis1, который вел трансляцию акций оппозиции. UStream "лег" на девять часов – ибо атака была массированной, и что самое примечательное, коалиционной. В ней было задействовано 25 тысяч серверов, расположенных в России, Казахстане и Иране.

Обратимся теперь к кибершпионажу и наиболее жестким формам киберсаботажа – с выведением из строя контролируемого компьютерами оборудования. Две этих тактики практически неотделимы друг от друга.

Первый случай киберсаботажа с серьезными последствиями в "реальном" мире датируется 2000-м годом. Тогда уволенный оператор австралийской станции водоочистки при помощи украденного ПО и системы радиоуправления смог вмешаться в ее работу. В итоге тысячи тонн сточных вод были сброшены в реку, что породило локальную экологическую катастрофу.

Несколько лет спустя чем-то подобным занялись гораздо более серьезные люди. В сентябре 2010 года компьютерный вирус Stuxnet атаковал ядерные объекты Ирана. Программа должна была искать центрифуги Siemens P-1, используемые для обогащения урана. Захватив контроль над управляющим компьютером, вирус отдавал команды либо на резкую раскрутку центрифуг, либо на столь же резкое торможение – в итоге они просто ломались. Атака задержала ядерную программу Ирана минимум на полгода ("оптимистически" – до двух лет). При этом Stuxnet успешно ускользнул от внимания иранцев, списавших все на механические проблемы оборудования. Однако идеального оружия не бывает. Из-за ошибки программистов вирус вышел за пределы Ирана и начал распространяться по миру. В итоге программа попала в руки специалистов по кибербезопасности.

Всплыли занимательные подробности. Stuxnet, судя по имеющимся данным, разрабатывался в США по крайней мере с 2007-2008 годов в рамках программы "Олимпийские игры" в тесном контакте со специалистами армии Израиля. Полигоном для испытания вируса стал израильский ядерный центр в Димоне. При этом "Олимпийские игры" не ограничились созданием Stuxnet – деятельность "боевой" программы обеспечивалась набором шпионских. Так, во многом подобный Stuxnet шпионский вирус Duqu был обнаружен на компьютерах производителей систем управления производственными процессами – напомним, именно вторжение в такую систему обеспечило разрушение иранских центрифуг. Наконец, произошла серия инцидентов с вредоносной программой Wiper/Viper, выполнявшей классические функции компьютерного червя – она стирала данные на компьютерах министерства нефти Ирана.

В мае 2012 года Лаборатория Касперского объявила, что обнаружен еще один экземпляр – огромный и очень сложный вирус Flame, предназначенный для кражи офисных документов, файлов PDF и чертежей AutoCAD. Очевидно, что основной целью Flame было хищение технической документации – в том числе для обеспечения необходимой информацией боевых вирусов. Естественно, основной мишенью вируса оказался Иран – на него пришлась половина случаев. При этом Лаборатория Касперского обнаружила явное сходство между элементами Flame и ранними версиями Stuxnet.

Иными словами, первые "залпы" кибервойн уже прогремели – в них пока нет жертв, но уже есть разрушения. Старинное искусство пропаганды, шпионажа и саботажа выходит на принципиально новый уровень. ООН по обыкновению предостерегает от глобальной кибервойны – но ее по обыкновению никто не послушает.
Уважаемые читатели! Подписывайтесь на нас в Твиттере, Вконтакте, Одноклассниках или Facebook.






Читайте также:
"Поток добровольцев": военкор о том, нужно ли в России объявлять вторую волну мобилизации
16.04.2024 11:36
ВС России провели мобилизацию, чтобы выровняться по численности с украинской армией. По количеству личного состава российская группировка сейчас примерно такая же, как и ВСУ, сообщил он.
Странная "Z"-колонна на подходе к Харькову: Ветеран "Вагнера" призвал уезжать "срочно"
16.04.2024 12:44
По словам военкора, местные жители сначала подумали, что это едут наши военные, но потом оказалось, что колонна была украинская, но все вояки были одеты в русскую форму, а на технике нанесены символы операции ZOV.
Афган, Финляндия, Корея и другие сценарии конца СВО: Реальность превзойдёт все ожидания экспертов
15.04.2024 23:55
x-true.info
По мнению обозревателей украинского издания "Страна", есть шесть вариантов прекращения СВО. Какие из них реальны рассмотрим в статье.
Россия ударила "Калибрами" по Европе. Обнуление украинских газохранилищ – начало новой фазы СВО
15.04.2024 18:27
Долгое время Европа выпрашивала ответные меры со стороны России в ответ на ее провокации. Наконец, это произошло. Были запущены ракеты по подземным хранилищам газа (ПХГ) Украины, где хранятся стратегические запасы европейского континента.
Умные дроны несут победу: Русско-иранский Давид против американского Голиафа
16.04.2024 14:25
x-true.info
Как получилось, что Иран опередил США сегодня по технологиям боевых БПЛА, если по всем технологиям США заведомо превосходят шариатскую державу? Причина в том, что в военном деле кажущееся из интуитивных соображений далеко не всегда оказывается верным на самом деле. В сотрудничестве между Китаем, Россией и Ираном складывается мощная военно-техническая коалиция, которая грозит вытеснить Запад из
  1. 05.07.2012
    20:10
    0
    Спецоснащение кибер-бойца: флешка админа, пачка сигарет, термос с кофе, граната ф1, нож басурманин, незаряженый панцер-шрек для рукопашных схваток. Забыл добавить, BFG- на случай прорыва танков на позицию.
  2. 05.07.2012
    22:33
    0
    Всегда хотел быть хакером)