Когда идет разговор о войне, у многих представление, что должны разрываться бомбы, летать самолеты, грохотать танки, и в атомный век нам рисуется картина атомного взрыва, который уносим много тысяч человеческих жизней. Ну еще может быть мы вспоминаем о химическом и бактериологическом оружии с их страшными последствиями применения, но когда нам говорят о кибервойне, то мы не воспринимаем весь ужас Апокалипсиса У нас сразу идет ассоциация - ну не будет работать интернет, подумаешь...пережить можно...
Тысячи и миллионы пользователей не сумеют войти на свои любимые сайты, нельзя будет написать письмо далекому другу.
Однако все это очень легкомысленное и ложное представление о чем идет речь. На самом деле кибер война, хотя и тайная и бесшумная быть может куда опасней чем то что так нам привычно ассоциировать с войнами. Тихий коллапс - вот что собой представляет кибер война. В век электроники, компьютеризации, это страшное оружие, хотя бы потому что компьютеризацией пронизаны все сферы множественных коммуникаций и средств обеспечения, как и внутри каждого города, так и между городами, как и внутри страны , так и между странами, государствами. Вся инфраструктура городов и стран сейчас зависима от компьютеров.
Надо учитывать еще то, что все мы зависимы. Мы зависимы от производителя компьютеров и компьютерного обеспечения. У нас нет самостоятельных автономных сервисов ни компьютерной техники, ни программного обеспечения. Причем существует СВЯЗЬ непрерывная между миллионами компьютеров в мире. Интернет как паутина охватила все страны и континенты. Всемирная сеть, единая. Это как некие артерии, через которые проходит жизненно важные для любой части организма элементы. Это как некий мозг с нервной системой.
Тотальная слежка, сбор личной информации - это не самые опасные возможности, которые уже применяются в практике многих стран мира.
Я всегда задавался вопросом, кто и зачем распространяет вирусы? Что это за злоба такая? Слепая, неуемная - приносить вред незнакомым людям. Ну понятно кто-то хочет насолить кому-то. Но ведь вирусы распространяются намного шире чем личные сведения счетов.
А не является ли это некими упражнениями, разработками определенных групп людей, которые проверяют возможности того или иного вируса, его действия, и возможности защиты от него? Естественно есть и "шалости" грязных людишек, которые просто обозлены и имеют достаточные знания что бы сделать компьютерный вирус. Но разве среди них не может присутствовать и другая группа людей, которые планомерно изучают возможности разработок вирусов для внедрения их в сеть с определенными целями?
Мне кажется это не беспочвенные подозрения.
Так же и хакерство - это не одна только группа людей, которые в корыстных личных целях взламывают компьютеры банков, или сайтов. И среди хакеров есть и такие которые ПРОФЕССИОНАЛЬНО работают над взломами, и кражей паролей. Все эти приемы возможны в кибер войне. А если так, то военные ведомства давно уже всем этим занимаются.
Я писал тему о психотронном оружии. http://www.decoder.ru/list/all/topic_106/ и его применении среди военных. и в целях ведения войны. Я хотел разобраться в том что я не знаю, собрать воедино и для себя и для читателей что я знаю и в чем сомневаюсь и что не знаю, но обрисовать более полную картину, реальную, пусть ужасную, но то что есть!
И в этой теме тоже самое. Постараюсь собрать воедино все разрозненные сведения о к4ибервойне и что она собой представляет и каковы ее последствия для стран и всего человечества.
Недавно Папа Римский в своем выступление высказал мысль что Третья Мировая война уже идет.
Я давно это знал. И давно писал об этом.
Просто эта война очень не похожа на те войны, которые были до этого. Она только частично похожа.
И эту войну развязала США и ее союзники в НАТО. Это ТОТАЛЬНАЯ ВОЙНА! Она касается уже многих стран и континентов. И дело не дошло до разрывов атомных бомб. Мы сидим и смотрим по телевизору как отрезают головы журналистам, которые правда умеют дезинформировать мир о ходе войны и виновность их есть,и это ответ на войну развязанную США. Конечно это не оправдывает методов Джихада Не в этом дело. Но мы сочувствуя, негодуя, продолжаем жить и многие не понимают, что они свидетели войны. Причем войны не локальной, а тотальной.
Последние события на Украине лишний раз показали лично мне очередной пример этой НОВОЙ ВОЙНЫ и ведения ее, с новой тактикой и стратегией, с новыми приемами. С войной ДЕЗЫ и многим другим что присутствует в этой войне.
И получается вроде бы войны нет и она есть! она сейчас идет полным ходом, когда пишутся эти строки. Просто холодная война давно уже переросла в тотальную войну. И дело не только в противостоянии России и стран мира. Россию давно хотят задушить, поставить на колени, раздавить, как это было сделано с СССР. Просто Россия (а до нее и СССР) вмешивалась в ход событий, и волей-неволей участвовала в этой войне. И по другому быть и не может, потому что это давно уже навязано нам. Да и сами мы играем в эти страшные игры.
Кибер война - это еще один прием, еще одно страшное оружие. И знать нам об этом нужно. нужно что бы не быть слепыми и глухими. Что бы понимать что происходит в мире.
Отключение интернета в России: насколько это реально.
Это то что волнует обывателя. По сравнению с кибервойной в целом, которая возможна, конечно это семечки. Потому что кибервойна - это множественная тотальная агрессия против суверенной страны. Отключение интернета - это деталь. Конечно не малосущественная, но деталь.
Вот и начнем с этой детали..
+++
В фейсбуке снова паника — из-за новости о том, что власти якобы собираются в кризисных ситуациях отключать в России интернет. «Воздух» попытался понять, как это возможно в принципе, и вспомнил, как отключали интернет в других странах.
Новость об этом появилась в газете «Ведомости», и в ней сказано, что в понедельник Совет безопасности с участием президента обсудит и, вероятно, примет несколько решений, «укрепляющих суверенитет российского сегмента всемирной сети. В частности, может быть введен особый порядок управления интернетом, предусматривающий возможность отключения России от глобальной сети».
Речь якобы идет о создании механизма, которые позволит отключать интернет в исключительных случаях, например на время военных действий или протестных выступлений внутри страны (так говорит один из неназванных собеседников «Ведомостей»). Еще одна возможная задача такого механизма, наоборот, защитить русский интернет «от изоляции на случай, если, например, США решат отключить Россию от системы IP-адресации». Имеется в виду, что организация ICANN, управляющая доменами, IP-адресами и не только, работает при поддержке американского правительства (что, впрочем, не означает, что по требованию этого правительства она тут же что-то кому-то отключит). Тут надо добавить, что с похожей (и тоже не очень понятной) инициативой недавно выступал депутат Илья Костунов: он предложил раздать гражданам флешки, с помощью которых они могли бы запускать какую-то альтернативную систему адресации и тем самым поддерживать работу русского интернета, если кто-то за рубежом попытается его заблокировать.
Главное, что пока надо знать: официальных подтверждений, что именно будут обсуждать на грядущем Совете безопасности, нет. Сейчас это всего лишь слухи. Сергей Плуготаренко, руководитель РАЭК, главной лоббистской организации российских интернет-компаний, сказал нам следующее: «Мы пока решили не комментировать эту новость, потому что по нашим каналам мы не смогли получить подтверждения изложенным фактам. На выходных буду общаться с руководством Минкомсвязи. Надеюсь, по итогам будет больше ясности».
Текст «Ведомостей» стоит дочитать до конца, поскольку опрошенные газетой эксперты затрудняются популярно объяснить, как в принципе можно отключить русский сегмент от остального интернета. Он слишком тесно разными способами связан с мировой сетью, чтобы его можно было быстро изолировать. Грубо говоря, обмен трафиком между ними не ограничивается двумя-тремя каналами, которые контролируются правительством, как в Китае. У нас есть еще достаточное количество более-менее независимых провайдеров, которыми государство не владеет. Хотя вот Look At Me пишет, что 77% этого рынка приходится на шесть компаний, при этом «Ростелеком», государственный регулятор, так или иначе уже контролирует 38% широкополосного интернета в России (и это означает доступ к сети 9 миллионов человек). Но все же пока на вопрос, возможно ли в ближайшее время отключение интернета в России, есть только теоретические и, надо сказать, довольно туманные ответы.
Артем Козлюк, руководитель проекта «Роскомсвобода», член штаба «Пиратской партии России»: «Отрубить интернет можно разными способами. Самый логичный — сделать единую точку контроля над трансграничным трафиком. Пока у нас много таких точек, и они не находятся в руках одного оператора связи. Хотя уже не первый год есть тенденция к тому, чтобы передавать такие магистральные точки всецело в руки «Ростелекома». Вообще, то, что российские власти будут предпринимать попытки перекрыть трансграничный интернет-трафик в случае какой-либо внутренней или внешней напряженности, было понятно уже давно. Другое дело, что каждый раз, когда на высоком уровне в России обсуждают, что делать с интернетом, в большинстве случаев предлагаются запретительные и ограничительные меры под предлогами борьбы с терроризмом, экстремизмом, педофилией. Теперь вот стали бороться и с «американской агрессией» в интернет-среде. Печально, что они воспринимают интернет в первую очередь как некую среду угроз, а не ту отрасль экономики России, которая до этого очень бурно развивалась и приносила существенный вклад в ВВП страны».
Мы, в свою очередь, попытались вспомнить, где и как отключали интернет в пределах целой страны.
Египет
Во время демонстраций и переворота в Египте в 2011 году власти отключали интернет вручную: звонили крупнейшим провайдерам и требовали приостановить работу. Похоже, это первая в истории блокировка интернета и мобильной связи по цензурным соображениям в отдельно взятой (и такой большой, 80 миллионов жителей) стране. Какое-то время там действовал один-единственный провайдер Noor Group, обслуживающий фондовую биржу и госучреждения, но потом закрыли и его. Самое интересное, что показывает этот пример: иногда властям не нужны никакие механизмы — достаточно сделать пару звонков.
Ливия
Вслед за Египтом в Ливии тоже отключили интернет, а также мобильную и сотовую связь. Владельца незарегистрированного спутникового телефона по новому закону могли казнить. Блокировка продлилась полгода. Как это ливийским властям удалось, непонятно: то ли силой блокировали интернет через провайдеров, то ли отключали электричество.
Сирия
Примерно то же самое, что и в Египте, произошло (и кажется, до сих пор время от времени случается) в Сирии, где с 2012 года идет гражданская война. В стране практически весь доступ к интернету контролирует провайдер Syriatel. Про обстоятельства блокировок, понятно, никто не подробно не рассказывает, но похоже, что правительству нетрудно регулировать деятельность одной-единственной компании. И еще, если верить Эдварду Сноудену, однажды сирийский интернет по ошибке отключили сотрудники доблестной АНБ.
КНДР
Самый радикальный вариант взаимоотношений властей и интернета. В Северной Корее у подавляющего большинства граждан доступа к интернету просто никогда не было и нет.
Россия
В России еще никогда не отключали интернет целиком. И этот пункт мы добавили сюда, чтобы еще раз напомнить, что сама возможность блокировки — это пока лишь слухи. Если не считать тех случаев, когда Роскомнадзор исполнял антипиратский закон и закрывал отдельные сайты и блоги, самым массовым отключением можно назвать блокировку YouTube в нескольких регионах России. Два года назад некоторые (но не все) провайдеры временно блокировали видеохостинг в Омске, Волгограде и Дагестане из-за якобы экстремистского ролика «Невинность мусульман».
UPD: Стало известно, что представитель Министерства связи и массовых коммуникаций опроверг информацию, опубликованную в сегодняшней заметке «Ведомостей».
Если проанализировать эту весьма туманную и скользкую статью, то можно заметить:
"Печально, что они воспринимают интернет в первую очередь как некую среду угроз"
На мой взгляд печально что тот кто стряпал эту статью не воспринимает всю серьезность УГРОЗЫ отключения в России интернета от глобальной сети.
Хотя бы потому что доступ на фондовую биржу делается через интернет!
А что значит для какой то страны отключение от фондовой биржи?
Для этого надо понять сколько операций делается в России через фондовую биржу.
Поставки и продовольствия и купля продажа ВСЕГО сейчас делается через интернет.
"сама возможность блокировки — это пока лишь слухи"
Да это ЗАПРОСТО!
Да хоть сотни будет провайдеров в России. Количество дело не меняет. Государственные решения обжалованию не подлежат! Особенно в экстренных ситуациях. Существует ПРИКАЗ главнокомандующего. (а он в одном лице и президент) Неподчинение - есть органы которые блокируют не подчинившихся. Все это делается за одни сутки (если не менее)
Так что в мутной воде статейки можно найти крупную рыбку.
Для непонимающих, чтобы они поняли что собой представляет отключение России от фондовой биржи через интернет.
Виды современных бирж
Биржа – это финансовая структура, которая выступает посредником между различного рода продавцами и покупателями на торговом рынке, контролирует законность совершаемых сделок и является гарантом выполнения обязательств между сторонами сделки.
Современные биржи имеют довольно сложный аппарат управления и структуру, которые образовались в ходе длительной эволюции. Сегодня, в работе любой биржи, принимают участие различные специализированные комитеты, собрания акционеров, совет Директоров и другие органы, которые могут быть образованы по решению руководства биржи. Рост количества фьючерсных сделок, привел к образованию клиринговых палат, которые осуществляют расчетно-контролирующую функцию.
Фьючерсная сделка – это договор, который предусматривает передачу денежных средств через определенный промежуток времени. Основная цель подобной сделки, заработать на разнице в цене товара или курсе валют к ликвидационному сроку соглашения. При этом продажа самого товара или валюты, не является основной целью.
Клиринговая палата – это компьютеризированная и централизованная финансовая система, которая регулирует взаимный расчет между сторонами сделки.
Виды современных бирж в зависимости от формы рынка ценностей
В качестве ценностей, при торговых операциях, могут выступать следующие объекты:
1. Акции и ценные бумаги акционерных банков и предприятий.
2. Товары основного потребительского спроса (продукты питания, сырье и т.д.).
3. Полезные ископаемые (нефть, газ, руда и т.д.).
4. Драгоценные металлы и камни (золото, платина, алмазы).
5. Валюта и банковские чеки различных стран.
6. Интеллектуальная собственность.
7. Облигации – долговые денежные обязательства корпораций и государств.
8. Фрахтовые документы, страховые обязательства на товар.
9. Информационные технологии.
Развитие информационных технологий повлекло за собой создание новых организационных форм рынка, где главная ценность первоначально обладает нулевой стоимостью и характеризуется отсутствием товарной составляющей, как таковой. Стоимость подобных ценностей обеспечивается признанием полезности для владения и накопления, многочисленными поручителями.
Существуют следующие виды современных бирж:
• Валютная биржа – специализируется на операциях с валютами различных стран мира. Возникла в 1971 году, после того, как США отказалось от золотого стандарта.
• Фондовая биржа – специализируется на торговле бумагами, которые допущены к обороту на бирже: векселя, облигации, акции и т.д.
• Товарная биржа – специализируется на операциях с крупными партиями сельскохозяйственных и промышленных товаров: нефть, газ, зерно, драгоценные металлы.
• Биржа криптовалют – специализируется на операциях с электронными денежными средствами (криптовалютой). Одна из самых молодых биржевых структур. Возникла в 2009 году с появлением первой криптовалюты.
Валютные биржи
После того как США отказалось от золотого стандарта и системы фиксированного курса валюты, наступил сложный для многих государств финансовый период. Подобное решение очень неблагоприятно отразилось на экономике развивающихся стран, которые вынуждены были прибегнуть к государственному регулированию внутренних рынков валюты. Контроль над курсом валют осуществлялся, по двум основным направлениям:
• Создание прозрачной рыночной структуры, удобной для вмешательства центральных банков.
• Ужесточение государственного контроля над валютными операциями.
Для решения задач первого направления, казначейства и финансовые учреждения пошли по пути формирования специально организованных валютных бирж. Организованный валютный рынок существенно отличается от торговых систем, где спотовые сделки заключаются в срочном и хаотичном порядке.
Современная технологическая революция не оставила в стороне и биржевое дело – привела к тому, что начали действовать новые электронные торговые системы. Интернет предоставил возможность на расстоянии предлагать оферты, которые определяют обязательства участников сделки. При этом неважно, на каком расстоянии от головного офиса биржи находится лицо, которое участвует в торгах.
Оферта – это письменное предложение покупателя или продавца о заключении договора.
Такие нововведения, во первых, устранили ограничение на количество участников в валютных торгах, во вторых, сделали возможной конкуренцию между валютными биржами различных стран, что привело к необходимости вливания крупных инвестиций в развитие технологий биржевой торговли. Таким образом, современная биржа валют является «связующим звеном» между резидентами из различных стран, которые желают продать или купить иностранную валюту.
Достоинства современной электронной валютной биржи:
• возможность устраивать ежедневные и круглосуточные торги иностранной валютой, что позволяет торговать резидентам из разных часовых поясов;
• увеличение числа финансовых компаний, которые предлагают собственные котировки;
• оперативное предоставление торговой информации всем участникам валютного рынка;
• высокая скорость проведения валютных сделок и финансовых расчетов;
• снижение расходов, связанных с проведением торгов.
Организованные валютные биржи
Наиболее известные и крупные биржи организованного валютного рынка, это:
• Currenex (Карринэкс);
• FХ Alliance — FXall (Форексолл);
• Atriax (Атриакс).
Currenex – это первая открытая и независимая биржа, которая позволяет торговать резидентам со всего мира. Создана эта биржа в 1999 году, ее офисы размещаются в Калифорнии, Сингапуре, Чикаго, Нью-Йорке и Лондоне. Для того чтобы принять участие в торгах, необходимо получить членство этой биржи. Участниками валютных торгов на Currenex являются казначейские департаменты компаний, банки, международные организации, государственные ведомства и т.д. Среди членов биржи Currenex, такие известные корпорации, как Compaq, Autodesk, Intel Corporatio, Ericsson и еще около 40 ведущих банков мира.
FХ Alliance — FXall - электронная валютная биржа, начала работу в 2001 году, с запуска автоматизированного торгового портала. Офисы биржи расположены в Гонконге, Токио, Лондоне и Нью-Йорке. Чтобы принять участие в торговых операциях, необходимо заключить торговое соглашение с маркет-мейкерами биржи.
Atriax – это одна из самых молодых электронных валютных бирж, создана в июне 2001 года, с офисом в Лондоне. Ее главной особенностью является то, что сделки проводятся только по 43 валютным парам с помощью автоматизированного торгового терминала - Straight Through Processing. Главными акционерами данной биржи являются Citibank, JP Morgan, Deutsche Bank и Reuters.
Товарные биржи
Товарная биржа – это некоммерческая ассоциация членов международных корпораций, которая обеспечивает выполнение финансовых условий для операций купли-продажи товаров на публичном рынке.
Основные функции товарной биржи:
• Организация рынка сырья: обеспечение спроса на товар, что позволяет избежать дефицита или переизбытка сырья; искусственно стимулирует спрос и предложение;
• Хеджирование (страхование) участников торгов от неблагоприятных для них колебаний цены.
• Арбитражная деятельность – урегулирование спорных ситуаций и разногласий между участниками торговых операций.
• Товаропроводящая функция – продажа и покупка реального товара.
• Стабилизация цен на ограниченные виды сырья.
• Разработка торговых стандартов, регистрация марок фирм, установление сортов и видов продукции.
• Стандартизация типовых контрактов в торговле.
Самые крупные товарные биржи, это:
• Товарно-сырьевая биржа CME (Chicago Mercantile Exchange);
• Нью-Йоркская товарная биржа NYMEX (New York Mercantile Exchange);
• Среднеамериканская биржа MACE (MidAmerican Commodity Exchange);
• Международная нефтяная биржа ІРЕ (International Petroleum Exchange).
Фондовые биржи
На фондовых биржах совершают операции с ценными бумагами – векселями, акциями, облигациями. Подобная биржа представляет собой рынок, на котором, с одной стороны корпорации и компании реализуют свои ценные бумаги с целью получения максимальной прибыли, а с другой стороны, частные лица и организации, которые стремятся выгодно инвестировать свои денежные средства.
Приобретая ценные бумаги какого-либо предприятия, инвестор получает не только долю собственности, но и берет на себя финансовые риски компании. Если компания развивается успешно, обладатель ее ценных бумаг, может рассчитывать на значительный личный доход. В случае убыточных действий предприятия, дивиденды могут отсутствовать вовсе. Худший вариант – банкротство компании, влечет за собой полную потерю вклада.
Бурное развитие в конце ХХ и начале ХХI века информационных технологий, широкая информатизация общества и непосредственно вооруженных сил ведущих стран мира значительно изменили характер, методы и способы деятельности государственных, правительственных политических и экономических структур, оказали влияние на социальные взаимосвязи, характер, формы и способы ведения военных действий, сформировали новые информационные угрозы и вызовы.
Фундаментальное изменение характера, форм и способов ведения военных действий требует разработки более гибкой стратегии применения, строительства и организации управления вооруженными силами, разработки доктрины ведения информационного противоборства, информационных операций обеспечения информационной безопасности России и ее Вооруженных сил.
Целью данной статьи является рассмотрение основных реальных информационных угроз России и поиск путей решения некоторых проблем в новой информационной сфере ведения боевых действий.
В Первой мировой войне боевые действия велись в основном в двух сферах – в наземной и морской. Во Второй мировой войне к ним добавилась третья сфера – воздушная. ХХ век стал веком радио. Радиосвязь стала основой управления ВС. Она сделала управление более гибким и оперативным, а войска – более маневренными, но более уязвимыми. Вместе с тем возникла первая реальная информационная угроза.
Возможность радиоперехвата и подавления помехами средств радиосвязи, радиолокации и радионавигации приводила к раскрытию замыслов и намерений командования.
Ведение радио- и радиотехнической разведок (РРТР) дало возможность упреждать противника в принятии решений. Но при этом радиоэлектронные средства демаскировали войска и их пункты управления. По сути, борьба в информационной сфере во Второй мировой войне уже велась, но сама информация, добываемая РРТР, еще не носила характер стратегического ресурса. «Война в эфире», как ее тогда называли, не была всеобъемлющей и зачастую носила лишь эпизодический характер.
ВСЕПОБЕЖДАЮЩИЕ ИНФОРМАЦИОННЫЕ
ТЕХНОЛОГИИ
ХХI век стал веком торжества информационных технологий, оказав свое влияние на характер, формы и способы ведения боевых действий. Появились сразу две важных самостоятельных сферы ведения боевых действий: космическая и информационная. В этой связи возникли противоречивые взгляды на роль и значение операций в информационной сфере. Это было связано с тем, что информационная сфера не имела аналогий, сопоставленных с опытом ведения боевых действий в других, традиционных сферах.
Некоторые военные специалисты США и НАТО представляют сражения в информационной сфере в упрощенном виде в большинстве случаев, не имеющих отношения к процессам принятия политических решений. Хотя случаи, носившие окраску военно-политических планов, имели место в начале ХХI века в инцидентах в Эстонии, Киргизии, военных сетях США, компьютерных сетях Франции и Великобритании (RUSI Journal, декабрь 2010 года, vol. 155, №6, рр. 16–21 «Киберкомандование. Проблемы военной киберстратегии США». J-L. Samaan). Одни иностранные специалисты признавали уязвимость гражданских и военных информационных структур, но не верили в возможность появления новой модели потенциальных военных конфликтов. Другие военные специалисты (особенно ВВС США) считали, что сражения в информационной сфере станут «новой революционной формой военных конфликтов». Так, например, Элвин Тоффлер в своей книге «Третья волна», полковник Ричард Шафрански в книге «Теория информационного оружия» и многие другие офицеры МО США развивали новую теорию «информационной революции» и «новокортикальной войны» («войны умов») и «войны в информационной сфере».
Пессимистически настроенные специалисты ВС США, в том числе бывший консультант по вопросам кибербезопасности президента США Обамы Ричард Кларк, заявляли в RUSI Journal, что кибервойна может разорить государство». Бывший директор национальной разведки Джон Майкл Мак-Коннел в открытой дискуссии на страницах «Вашингтон пост» писал, что «невозможно победить в кибервойне без потерь». Далее он утверждал, что кибервойна зеркально отражает в потенциально экономических и психологических отношениях государств характерные изменения, связанные с появлением ядерного оружия. Но все скептики признавали уязвимость инфраструктуры США и необходимость совершенствования системы и органов информационной безопасности. Некоторые специалисты ВС США, отстаивающие необходимость ведения боевых действий в информационной сфере, утверждали, что в операциях объединенных сил США малой (низкой) интенсивности могут проводиться информационные атаки с целью дезорганизации систем управления противника. Однако боевые действия в информационной сфере могут нанести и стратегический ущерб, имеющий политическую окраску.
Были высказывания и таких специалистов, как полковник ВВС США Чарлз Уильямсон, который в 2008 году на страницах журнала Armed Forces утверждал: «Америка нуждается в обладании способностями применять «ковровое бомбометание в информационной сфере, чтобы обеспечивать ликвидацию других недостатков в организации сдерживания, устрашения или увеличения эффективности боевых действий». Чарлз Уильямсон был одним из тех специалистов США, который предложил считать информационную сферу новой самостоятельной сферой ведения военных действий.
Весной 2009 года генерал Кевин Чилтон в обзоре ВВС США писал: «Сдерживание или устрашающие динамические боевые действия в информационной сфере могут быть естественной и функциональной целью и объектом атакующей стороны». И далее: «Они могут повышать эффективность операции».
Необходимо отметить, что основные расхождения во взглядах и предложениях на ведение боевых действиях в информационной сфере (БДИС) возникли при разработке в ВС США согласованной со всеми видами ВС и учреждениями МО стратегии БДИС. В последующем было принято военно-политическое решение о необходимости ведения боевых действий в информационной сфере. В разработанной стратегии они были определены как фактор, повышающий боевой потенциал США в операциях объединенных сил. Впоследствии эти положения были закреплены в наставлении Объединенного штаба Комитета начальников штабов (ОШ КНШ) Вооруженных сил США JP 3-13, 2006, а 27 ноября 2012 года уточнены в новой редакции JP 3-13. По сути, эти документы в юридическом аспекте зафиксировали создание единой системы и общей для всех видов ВС США военной стратегии ведения боевых действий в информационной сфере, дополняющей и равнозначной другим сферам ведения боевых действий.
Возглавлявший в тот период Объединенное стратегическое командование ВС США генерал Кевин Чилтон выдвинул новую стратегическую категорию, которая была им определена как «доктрина объединенного устрашения, базирующаяся на использовании ядерного оружия, ракетных систем и боевых возможностей кибервойны».
На рубеже XX и XXI века в ВС США появились новые оперативно-стратегические категории, такие как «информационная война», «наступательная, оборонительная и специальная информационная операция», «информационное превосходство» и другие. В изданном в 2006 году едином наставлении ОШ КНШ JP 3-13 «Информационные операции» американцы отказались от термина «информационная война» и от деления подразделения «информационных операций» на три вида; определили состав сил и задачи «информационных операций» в операциях единых сил США и операциях многонациональных сил. В 2012 году ВС США отказались от подразделения сил, участвующих в информационных операциях, на основные и обеспечивающие, определив, что в информационных операциях единых и многонациональных сил могут применяться как летальные, так и нелетальные силы и средства, тесно связанные между собой.
В сентябре 2012 года председатель ОШ КНШ ВС США генерал Мартин Демпси издал директиву «Единые силы – 2020», излагающую основополагающие концепции ведения совместных операций, которая значительно повысила значение информационных операций (ИО) в сражениях XXI века, делая упор на глобальные интегрированные операции, основой которых станут «проводимые одновременно или отдельно от сил общего назначения операции сил специальных операций и киберопераций ВС США».
«Задачами таких ИО будут являться: нарушение работы информационных систем и компьютерных сетей органов военного и государственного управления; нейтрализация или снижение возможностей разведки противника; когнитивное воздействие на интеллектуальные способности лиц, участвующих в подготовке и принятии военных и политических решений; обеспечение ВС США и их союзников возможностью добывать развединформацию и упреждать принятие решений противником. Базовой основой таких операций должно стать достижение и удержание информационного превосходства над противником и управление вооруженными силами в сетецентрических операциях в едином информационном пространстве, действующем в реальном режиме времени».
Так, роль и значение информационных операций в начале и середине XXI века профессор национального университета МО США Джером Куел определил следующим образом: «Обеспечение контроля и превосходства в информационном пространстве имеет такое же решающее значение в операции, как имело место в XX веке значение обеспечения контроля и превосходства в воздушном пространстве. Военной необходимостью такого контроля является потенциальная возможность дезорганизации систем управления, связи и линий снабжения противника, снижения мобильности его ВС, создания благоприятных условий для нанесения ударов по стратегической инфраструктуре противника».
Джерома Куела поддерживает и заместитель министра обороны США Гордон Ингланд, который заявил: «Важность обеспечения полного преимущественного контроля в информационном пространстве должны понимать военные руководители и специалисты оперативных органов штабов, чтобы обеспечивать в операциях реализацию максимальных боевых возможностей своих ВС, правильно определять границы допустимой уязвимости своих информационных систем и компьютерных сетей, обеспечивать успешное применение систем оружия, ракет, танков, в целом средств и систем управления ВС и их радиолокационного обеспечения». Начальник управления
систем связи ОШ КНШ ВС США (J-6) вице-адмирал Нэнси Браун добавила, что «если мы не сможем понять и оценить роль и значение угроз в информационной сфере, мы никогда не сможем добиться успеха в операции». А старший советник директора Национальной разведки США Мелисса Хэтвей заявила, что информация сегодня стала стратегическим ресурсом, она определяет качество бизнеса и успешность ведения любых дел и операций с использованием информационных систем и компьютерных сетей в США и во всем мире».
ОСОБЕННОСТИ НОВОЙ ОБЛАСТИ БОЕВЫХ
ДЕЙСТВИЙ
Чтобы понять суть, характер, роль и значение информационной сферы как новой области ведения боевых действий, оценить степень угрозы, связанной с ее появлением, надо рассмотреть более детально особенности, отличающие ее от других сфер ведения боевых действий.
К таким особенностям информационной сферы и ведения в ней боевых действий можно отнести, в частности, отсутствие четких границ в операции (по территории, времени, пространству).
Информационная сфера ведения боевых действий (ИСБД) может одновременно охватывать не только локальные, но и глобальные районы боевых действий (своих и противника) и жизненно важные территории и объекты государственного значения противоборствующих государств.
Для ИСБД не существует государственных границ и закрытых территорий. ИСБД может иметь локальный, глобальный характер, или тот и другой одновременно. ИСБД свойственны высокая анонимность и скрытность действий, трудность выявления актора и используемых им средств.
Боевые действия в информационной сфере могут:
– оказывать влияние (иногда решающее) на эффективность и успешность ведения боевых действий в других сферах;
– предшествовать боевым действиям в других сферах, вестись одновременно с действиями в других сферах или после их завершения, а также являться побуждением к началу, продолжению, прекращению военных действий или отказу противника от своих намерений;
– обеспечить достижение и удержание информационного превосходства над противником, повысить их эффективность, сокращать потери и обеспечивать успешность завершения операции;
– создавать благоприятные условия для осуществления как военных, так и политических целей государства, оказывая когнитивное воздействие на личный состав ВС и лиц, участвующих в подготовке и принятии решений.
Боевые действия в информационной сфере сокращают временной цикл подготовки и принятия решений и обеспечивают возможность упреждения противника в принятии решений; сокращают сроки выполнения отдельных боевых задач и операции в целом. Боевые действия в информационной сфере не имеют аналогий с историческим оперативно-стратегическим опытом ведения боевых действий на земле, в воздухе и на море.
По взглядам военных специалистов США и НАТО, боевые действия в информационной сфере, лишающие возможности использования 50 и более процентов информационных систем и компьютерных сетей, являются побуждающим условием для начала или продолжения ведения военных действий.
Мир под колпаком глобального контроля.
Таким образом, можно сказать, что особенности самой информационной сферы, боевых действий в ней и их влияния на все другие сферы противоборства сторон приобретают все большее влияние и масштабы, которые оказывают глобальное воздействие не только на эффективность операций ВС, но и на военно-политическое руководство государств, состояние экономики и проводимую политику, так как в проведении информационных операций могут участвовать не только силы и средства ВС, но и силы других силовых структур, и гражданские средства массовой информации противоборствующих стран.
Противоборство в информационной сфере стало носить многопрофильный характер общественно-экономических, военно-политических и государственных отношений. Ее целью стало не только повышение эффективности боевых действий путем завоевания информационного превосходства, но и завоевание всестороннего всеобщего превосходства над потенциальным противником или конкурентом, дабы обеспечить свои экономические, политические, а если необходимо, то и военные цели. Как отмечает командующий киберкомандованием единых стратегических сил США генерал-лейтенант Кит Александер, являющийся одновременно директором АНБ МО США, «реорганизация киберкомандований ВС США и совершенствование стратегии ведения боевых действий в информационной сфере дает новую боевую мощь ВС США».
СРАЖЕНИЯ В ВИРТУАЛЬНОМ ПРОСТРАНСТВЕ
Не оставляет без внимания проблему информационного противоборства и наша пресса. Вопросы оценки угроз в информационной сфере и обеспечения безопасности РФ находят место на страницах различных военных и невоенных изданий России. Начальник генерального штаба ВС РФ, генерал армии Валерий Герасимов, выступая на общем собрании Академии военных наук (АВН), особо отметил, что информационное противоборство открывает широкие асимметричные возможности по снижению боевого потенциала противника. «В Северной Африке, – сказал Валерий Герасимов, – мы стали свидетелями реализации технологий воздействия на государственные структуры и население с помощью информационных сетей. Необходимо совершенствовать действия в информационном пространстве, в том числе по защите собственных объектов».
Генерал армии Махмут Гареев, выступая там же, отметил: «Военная угроза состоит также в ускоренном качественном развитии основных видов вооружения, прежде всего информационных, беспилотных средств и робототехники, преобразующих всю систему боевого применения оружия и военного управления». И далее: «Существенное влияние на характер вооруженной борьбы окажут информационная, кибернетическая, радиоэлектронная, психологическая и другие так называемые невоенные формы и средства борьбы. Уже в мирное время идет интенсивное информационное воздействие на людей и особенно на военнослужащих».
Начальник Центра военно-стратегических исследований ГШ ВС РФ полковник Сергей Чекинов и главный научный сотрудник этого центра генерал-лейтенант в отставке Сергей Богданов в своей статье «Начальные периоды войн и их влияние на подготовку страны к войне будущего» на страницах журнала «Военная мысль» отмечают, что опыт войн и вооруженных конфликтов последних десятилетий… подтверждает, что новейшие информационные технологии, ВВТ, достоинства разведки и радиоэлектронной борьбы, АСУ и средства связи повлияли на формы применения и способы ведения современных военных действий. Новое содержание характера вооруженной борьбы сейчас определяется сетецентрическими условиями военных действий. Особенность начального периода войн будет состоять в проведении информационных операций; радиоэлектронно-огневых операций, в которые трансформируются радиоэлектронные операции (операции РЭБ и в компьютерных сетях); воздушно-космические операции и систематические действия авиации. По мнению специалистов, исследующих проблемы военных конфликтов, достижение цели в войнах будущего будет невозможным без завоевания информационного превосходства над противником.
Доктор военных наук заслуженный деятель науки РФ Геннадий Налетов считает, что в современных условиях передовые технологии разрушили классический тип войны. Войны периода новых информационных и других высоких технологий по своему характеру будут принципиально отличаться от войн прошлого века.
Начальник кафедры военного искусства ВАГШ ВС РФ генерал-майор Сергей Кураленко в статье «Тенденции изменения характера вооруженной борьбы в военных конфликтах первой половины ХХI века» отмечает, что повышение роли борьбы за информационное превосходство, ССО и средства РЭБ также предопределило ряд особенностей применения войск. Первая особенность – развитие информационных технологий. Она привела к значительным изменениям в способах ведения войн и в строительстве ВС – к созданию кибервойск. Сейчас вооруженная борьба имеет объемный характер и включает воздушно-космическую, морскую, наземную и, самое главное, новую сферу – информационную. А вопрос, где и в какой сфере будет решаться исход войны и соответственно какая из сфер будет определяющей, зависит от условий военных действий и противоборствующих сторон.
Действительный член АВН, доктор военных наук, профессор Владимир Останков и член-корреспондент АВН, кандидат военных наук Петр Лапунов в статье «Зигзаги организационного строительства», оценивая ход реформы по созданию нового облика ВС РФ, считают, что в созданной оргструктуре ВС РФ процесс разграничения функций не завершен, и предлагают по признаку родства сферы применения все войска (силы) сводить в виды ВС (рода войск), наделенные административными функциями, и в дополнение к уже созданным командованиям создать ряд новых командований, в том числе командование сил специальных операций (ССО) и киберкомандование.
ОРГАНИЗАЦИЯ ЦИФРОВОЙ ОБОРОНЫ
Сейчас отсутствует общий подход и единые стандарты в решении вопросов информационного противоборства в операциях ХХI века. Нет политического решения о признании информационной сферы равнозначной с другими сферами ведения боевых действий, а также ряд проблем, связанных с появлением новой сферы боевых действий, не позволяет проанализировать и полностью понять все сильные и слабые стороны и оценить все угрозы, которые могут возникнуть в информационной сфере. К проблемам, которые необходимо решить, можно отнести следующие.
Доктринальная проблема – нужно политическое решение о признании информационной сферы сферой боевых действий; разработать доктрину и стратегию ведения боевых действий в информационной сфере; издать уставные документы; разработать формы и способы этих действий; проверить их на учениях.
Проблема оперативного руководства – организация управления в сетецентрических условиях ведения боевых действий.
Организационная проблема – уточнение организационной структуры видов ВС, родов войск и специальных войск, создание когерентной и синергетической структуры информационного противоборства в ВС РФ, других силовых ведомствах, гражданских учреждениях и консультативных органов при Совете безопасности РФ.
Техническая проблема – создание новых технических средств боевой техники и систем оружия на базе перспективных и других высоких технологий.
Кадровая проблема – организация подготовки специалистов и всего личного состава ВС для ведения боевых действий в информационной сфере и для организации защиты не военных, государственных и промышленных объектов, а также населения от возможных многоспектральных информационных угроз.
Административная проблема – разработка межведомственных документов, определяющих взаимоотношение и общий порядок действий всех государственных учреждений, включая МО РФ и другие силовые ведомства, при отражении потенциальных информационных угроз в мирное и военное время.
Экономическая проблема – определение возможности этапов и порядка финансирования при решении всех вышеперечисленных проблем.
Есть еще одна проблема, которая в той или иной степени решается всегда, но еще не решена окончательно. Это проблема не только МО РФ, но и других ведомств. Надо найти ответ на вопрос, как обеспечить полную безопасность ведения боевых действий и любой другой деятельности при проявлении в информационной сфере определенных разведпризнаков? Большая часть этой деятельности, особенно в мирное время, не является секретной. Но постоянное накапливание информации о них потенциальным противником или конкурентом, обобщение отдельных факторов, интегрированный анализ, сравнение с другими данными, добытыми разведкой, могут превращать эти данные в секретные или весьма чувствительные, критические. Они могут оказать влияние на принимаемые политические и военные решения. Очевидно, что органы, силы и средства, обеспечивающие несекретную деятельность ВС и государства, либо нужно создавать новые, либо возлагать решение задач по информационной защите и обеспечению боевой и небоевой деятельности ВС РФ и государства в целом на уже существующие структуры и органы.
Несколько подробнее нужно остановиться на организационной и кадровой проблемах. Решать организационную проблему, как это предлагают Владимир Останков и Петр Лапунов, сложно и потребует больших финансовых затрат.
Прежде чем создавать новые виды ВС РФ, необходимо иметь политическое решение о признании информационной сферы сферой боевых действий, разработать доктрину и стратегию ведения боевых действий в информационной сфере. Определить экономические возможности и сроки создания новых видов ВС РФ. Решить, нужно ли иметь, как в ВС США, силы специальных операций и киберкомандование стратегического масштаба и непосредственно в видах ВС? Возникает вопрос, если не нужно (как предлагают авторы), то как эти виды ВС будут обеспечивать решение видовых задач (ВВС, ВМС и СВ) и задач других командований (ОСК, СНС, ВКО)? Если нужны видовые командования, то как обеспечить синергетическую связь между ними?
Гораздо экономичнее, эффективнее и проще не создавать новый вид ВС РФ (киберкомандование), как предлагают Останков и Лапунов, а создать на базе существующих в ВС РФ войск РЭБ войска радиоэлектронно-информационной борьбы (или информационного противоборства – ИПБ) в составе стратегического командования и командований видов ВС РФ, возложив на них обеспечение проведения информационных операций ВС РФ. В оперативных органах штабов объединений и соединений видов ВС РФ на период военных действий и на учениях формировать сводные группы планирования и координации действия сил информационных операций на стратегическом и оперативном уровнях, из состава представителей соответствующих формирований видов ВС РФ. Применение всех сил и средств радиоэлектронно-информационной борьбы планировать и осуществлять как в рамках объединенных информационных операций ВС РФ, так и по задачам каждого вида ВС РФ.
Несколько слов о пути решения кадровой проблемы. Признание информационной сферы сферой боевых действий и необходимость обеспечения национальной безопасности в военной сфере требуют проведения радикальной реформы в подготовке специалистов и всех государственных и промышленных структур и даже всего населения страны. Нужно организовать обучение во всех профильных военных и гражданских вузах анализу и оценке уязвимости информационных систем, компьютерных сетей и личного состава ВС, госучреждений и промышленности, оценке степени информационных угроз и определению допустимых рисков, выработке мероприятий по нейтрализации или снижению эффективности информационных угроз. Необходима также подготовка специалистов по созданию сетей нового типа для эффективного синергетического воздействия на другие сети и для защиты своих социальных сетей.
Может, стоило бы восстановить расформированный Воронежский военный институт радиоэлектроники, возложив на него задачу подготовки специалистов во всей плоскости потенциальных угроз в информационной сфере и специалистов для киберкомандований (если такие командования будут создаваться в ВС РФ) по всем информационно-сетевым ресурсам. В этом учебном заведении можно было бы подготовить военных конфликтологов, инфотехнологов, аналитиков информационного противоборства, инженеров-программистов и администраторов информационных сетей МО, офицеров киберкомандований, управления виртуальной боевой техникой и руководства интеллектуальными боевыми системами, специалистов информационного противоборства (радиоэлектронной борьбы, радиоэлектронной разведки, военной дезинформации, военных психологов, специалистов применения информационного оружия и оружия направленной энергии, специалистов обеспечения безопасности (информационной скрытности) ведения боевых действий и повседневной деятельности ВС РФ) и других.
Но прежде чем что-то реформировать, нужно оценить наши экономические возможности, принять политическое решение, разработать доктрину и стратегию. И еще: невозможно решить перечисленные проблемы без усиления мер по дальнейшему совершенствованию разведки.
Время информационных технологий пришло. Во-первых, надо не только вырабатывать стратегию и основные принципы, обеспечивающие нейтрализацию информационной войны и информационных операций, которые проводятся США и другими странами НАТО, но создавать системы и принимать меры, чтобы потенциальные противники (или конкуренты) не могли завоевывать и удерживать информационное превосходство над РФ как в мирное, так и в военное время. Во-вторых, мы должны развивать стратегию, силы и средства ИПБ так, чтобы они обеспечивали полную синергетичность ведения ИПБ и сил разведки, повышали военный потенциал ВС РФ и полную информационную безопасность национальной обороны РФ.
Автор: Юрий Горбачев
Об авторе: Юрий Емельянович Горбачев – полковник в отставке, участник Великой Отечественной войны, бывший начальник службы РЭБ Генерального штаба.
Бескровная, но смертельная. Переворот в искусстве ведения войны. Азиатским армиям не победить воинов Запада в прямом столкновении. И они готовятся к боям в виртуальных пространствах, тренируя отряды взломщиков кодов. Они способны сокрушить основы основ и смутить спокойствие целых наций.
Представьте, какой может возникнуть хаос, если команда хакеров и программистов проникнет в компьютерную сеть государственной системы энергоснабжения: энергосистемы страны парализованы, взломщики отправляют массу ложных вызовов аварийным службам, давая ложные или несуществующие адреса. Затем, уже в обстановке всеобщей паники и неразберихи, на компьютеры и мобильные телефоны граждан посылаются автоматически сгенерированные сообщения от имени правительства страны с призывом ко всем хранить спокойствие и оставаться дома вплоть до специального распоряжения.
А ведь подобная угроза может исходить не от молодых компьютерных гениев, пестующих свои хакерские замашки, — такие кадры готовятся из научно-технической элиты на деньги правительств. Первоклассные специалисты, используя все имеющиеся в распоряжении военных и гражданских ведомств технические средства, занимаются массированным сбором информации, которая поможет им в случае необходимости воплотить описанный сценарий в реальность. Ежедневно и еженощно, молчаливо и настойчиво они пытаются найти бреши в компьютерных системах потенциальных противников и одновременно сделать невозможной атаку на собственные системы. Кибербойцы находятся на переднем крае невидимой войны. А главным полигоном этой войны, похоже, становится Азия. В этой войне побеждает не супербогатый и супервооруженный. Достаточно быть суперинформированным — и победа в киберпространстве гарантирована.
В первых рядах азиатских кибербойцов — Китай. У него не хватает фондов для наращивания “железной” военной мощи, которой обладают западные державы. Но у его правительства хватает ума для наращивания форсированными темпами возможностей ведения информационной войны. Не отстают от Китая в этом деле и Тайвань, и обе, Северная с Южной, Кореи.
Информационная война сейчас на гребне волны в Азии — более чем в любой другой части света. Возможно, потому, что в Азии ныне вообще “очень высок уровень оборонной активности”, как сказал Десмонд Болл, специалист в области электронной войны и разведки, глава Центра стратегических и оборонных исследований Австралийского национального университета в Канберре.
Расходы на разведку в странах региона возросли почти вдвое за последние несколько лет и большая часть ассигнований идет на исследования в области радиоэлектронных методов разведки и противодействия им. Однако “киберниндзя” не особенно стремятся афишировать свои достижения. “Если вы серьезный кибербоец, вы не станете тратить время на закладку червей и вирусов, — говорит Болл. — Профессионалы в мирное время не занимаются ничем, кроме сбора всевозможной информации о системе обороны противника. Они практикуются на своих внутренних системах, чтобы в час “Х” начать атаку простым нажатием кнопки”.
Кибервойна во многом основана на хакерстве, вирусах, электронном шпионаже и целом ряде старомодных шпионских штучек. Много ущерба могут нанести атаки через Интернет. Но прежде всего атакующей стороне необходимо заранее выведать плохо защищенные точки входа в системы противника — электронные ворота к персональным и конфиденциальным сетям. Это возможно только с помощью глубоко внедренных в системы потенциального противника инсайдеров (агентов) или, в крайнем случае, — при наличии “внутренних знаний” о системе противника: о программном обеспечении, распорядке работы, системе контроля, графике проверок, привычках тех или иных системных администраторов и т. п.
Кибервойна занимает многие военные умы. “Виртуальные атаки дают в руки противнику новые возможности, которые больше, чем просто несколько брошенных фраз, но гораздо короче, чем настоящая физическая атака” — эти слова произнес адмирал Крис Барри, глава австралийского оборонного ведомства, на международной конференции по вопросам безопасности в Сиднее в июле этого года. Он призвал политиков и солдат относиться к информационной войне так же серьезно, как к ракетной угрозе. “Это дешевый и эффективный способ вывода из строя ключевых оборонных и гражданских объектов”, — считает он. Ирония заключается в том, что наиболее продвинутые в техническом и технологическом отношении страны являются одновременно наиболее уязвимыми для кибервторжений. Правительства, частные компании, коммунальные службы и прочие организации все больше переносят свою управленческую деятельность в публичные сети передачи данных и Интернет. А там, где есть подключения к Интернету, существует и потенциальная возможность атаки извне.
Недавние события в Малайзии показали, как опасна может быть компьютеризованность общества. Широко известный и потому, казалось бы, не очень страшный вирус w32sircam поразил в июле большинство правительственных компьютеров и сделал доступными в Сети ряд закрытых правительственных документов (тот же вирус разослал “Проект бюджета” Украины в некоторые коммерческие фирмы. – Прим. ред.).
“Золотой миллиард” в опасности
США воспринимают киберугрозу очень серьезно. Проблема поднимается на самом высоком политическом уровне начиная с 1997 г. При ФБР даже был создан Национальный Центр по защите инфраструктуры.
Военные также создали подразделения по ведению инфовойны в разных родах вооруженных сил. Кибервойны воспринимаются как реальная угроза стране: более слабые и малочисленные нации могут использовать зависимость сильного государства от сетей и Интернета для нанесения ущерба его экономике и обществу. “Если кто-то, желая навредить своим соседям, не хочет, чтобы ему в этом препятствовали, то он явно выберет не открытое противостояние с использованием армий, флотов и военно-воздушных сил, — заявил министр обороны США Дональд Рамсфельд на той же конференции в Сиднее. — С этим можно жить. но мы должны знать, какие угрозы для нас существуют”.
В феврале текущего года Штаты на себе прочувствовали, что может произойти в случае обрушения национальной инфраструктуры. По Калифорнии прокатилась волна отключения электроэнергии в связи с затянувшимися реформами в отрасли. В течение 11 дней сервер калифорнийского оператора электрических сетей оставался подключенным к Интернету и подвергался атакам хакера. Злоумышленник явно хотел проверить, как далеко он сможет проникнуть в систему. К счастью, уже умудренная опытом калифорнийская электрическая компания не подпустила его к своим жизненно важным точкам. Калифорнийский оператор замял инцидент, однако ФБР сочло случай достаточно серьезным для начала расследования.
Многие в США считают, что такие страны, как Россия, Китай или Северная Корея, незримо и систематически испытывают сети Северной Америки на предмет поиска брешей.
И в Азии широкое распространение цифровых технологий увеличивает риски киберугрозы. Японская телекоммуникационная компания NTT DoCoMo постоянно воюет с киберхулиганами. Свыше 25 млн. мобильников компании подключены к Интернету и регулярно бомбардируются нежелательными и оскорбительными сообщениями через электронную почту. Последние модели телефонных аппаратов имеют возможность запуска некоторых приложений, которые, по мнению экспертов, могут стать объектом хакерских атак и заражения вирусами.
Так как же богатым нациям защитить свои Сети? США мониторят своими военными сетями всю Азию. Майор Шин Гибсон, представитель по связям с общественностью Тихоокеанского командования (Гонолулу, Гаваи), признает “очевидное повышение киберактивности в регионе”, но уклоняется от комментариев, на чем основаны такие утверждения. “Теперь мы видим это очень хорошо”, — говорит он.
Стратегией Министерства обороны США является бдительность и контроль: наблюдение за подозрительной активностью собственных компьютеров, предотвращение доступа к наиболее критичным сетям, тренировка и обучение персонала правильному пользованию паролями и процедурами. Например, предполагая жестокое нашествие вируса “Красный код”, Пентагон закрыл публичный доступ к целому ряду военных систем. Веб-сайты и электронная почта Тихоокеанского командования недоступны для публики со 2 августа.
Если Азия — это испытательный полигон кибервоинов, то главным полем сражения является Тайваньский пролив. Обозреватели отмечают, что противостояние континентального Китая и Тайваня по вопросу суверенитета острова — это постоянный источник широкомасштабной киберактивности. Учения Народно-освободительной армии Китая (НОАК) в июле, имитирующие войну в проливе, включали в себя и отработку тактики ведения информационной войны. “Китай находится на передовом фронте в регионе, Тайвань — чуть позади”, — сказал Герман Финли, специалист по информационным войнам и адъюнкт-профессор Тихоокеанского центра по проблемам безопасности армии США в Гонолулу. — Не так просто узнавать подробности о Китае. Мы знаем лишь, что там создано несколько учебных центров, включая четыре университета в системе НОАК, специализирующихся на ведении информационных операций”.
Каковы же кибервоенные устремления Китая? Он может и отвратить свой взор от Тайваньского пролива. В 1999 г. два полковника НОАК Цяо Лян и Ван Сянсуй опубликовали книгу под названием “Война без границ”. В ней широко пропагандируется тактика сражений “без боя” и активно используется тезис, что США “порабощены технологиями”. “Полковники четко объясняют, почему Китай не сможет выиграть обычную войну против США, — отметил Джеймс Адамс, советник Агентства национальной безопасности США и президент консультационной конторы по компьютерной безопасности iDefense. — Они указывают на гонку вооружений между США и Россией, которую русские проиграли*, и на Войну в Заливе, где превосходящая живая сила проиграла высоким технологиям. Так как Китай всегда полагался на превосходство в живой силе — для него это послужило хорошим уроком”. Адамс утверждает, что все рода войск НОАК быстро наращивают возможности ведения инфовойны. При Политбюро ЦК КПК создано специальное подразделение по информационной войне, подчиненное непосредственно высшему руководству Китая.
Эти уязвимые сети
Кибервойны интересуют не только военных. Китайцы уделяют много внимания и “народной” информационной войне. Поощряются люди, способные применять личные таланты и технику для кибератак и причинения вреда другим людям. Правда, это довольно опасная тактика, так как при определенных обстоятельствах такие способности могут быть направлены и против собственного государства.
На Тайване у кибервойны вполне “народное лицо”. 1 июля тайваньский министр национальной обороны объявил о создании первой киберкоманды — “Группы Тигр” — для ведения информационной войны. Десмонд Болл заявил, что тайваньцы — это наиболее подготовленная для самообороны нация в регионе. Он посетил подразделение информационной войны тайваньских военно-воздушных сил в начале 2001 г. и был поражен: “Это, наверное, самая передовая команда в регионе”.
А сингапурское оборонное ведомство обозначило стратегическую значимость кибервойны в своей прошлогодней публикации DC21 — документе, описывающем политику ведомства на следующие несколько лет. Там декларируется политика “тотальной обороны”, предусматривающая защиту окутанного сетями города с помощью самых надежных систем безопасности, в которую вовлечены государственные министерства и службы.
Если “подключенность” к сетям означает уязвимость, то Южная Корея должна просто трястись от страха. Страна держит одно из первых мест в мире по количеству высокоскоростных широкополосных Интернет-соединений. Южнокорейское Агентство информационной безопасности быстро поняло угрозу, исходящую от северных соседей. Хотя технологические возможности Пхеньяна не очень высоки, американцы тем не менее считают, что руководство Севера уже давно осознало ценность и доступность технологий ведения кибервойны. Свыше 200 атак северокорейских (или симпатизирующих им) хакеров на южнокорейские серверы в течение прошлого года хотя и не успели нанести большого вреда, но довольно быстро стали регулярными и повсеместными.
Япония также несколько запаздывает с осознанием киберугрозы. Хироо Хиеда, специалист по обороне и директор Института технологий будущего в Токио, считает, что правительство слепо и не видит рисков, связанных с зависимостью экономики от компьютерных технологий. Хиеда говорит: “Инфраструктура Японии находится в очень опасно уязвимом состоянии”.
Правительство создало интегрированную структуру на уровне кабинета министров, которая призвана заниматься вопросами угроз национальной инфраструктуре. В военном бюджете страны и в планах реструктуризации вооруженных сил также уже обозначилась проблема киберопасности. “Но пока это не приоритетное направление”, — отметил Хиеда. Поэтому сейчас в Японии безопасность экономики и компьютерных сетей обеспечивается лишь усилиями и бдительностью частного сектора. Надо сказать, что на Японские острова еще не предпринималось массированных и согласованных хакерских атак.
В действительности киберугроза может представлять реальную опасность только в случае коллективного массированного и умышленного воздействия на отдельные критические точки заранее выбранной в качестве жертвы системы. Такие угрозы лишь в некоторых случаях, таких, как запуск продукта, по-видимому, коллективного творчества — вируса “Красный код”, исходят от личностей, имеющих антиобщественные намерения или преступные замыслы. Самую серьезную угрозу могут представлять только организации и правительства, способные сконцентрировать технические и людские ресурсы для направленных киберударов. И в значительной степени критическим фактором в этой ситуации остается фактор человеческий: в конечном счете только человек способен открыть или закрыть вход в систему для врага. Недаром континентальные китайцы не скупятся на средства для приглашения отставных тайваньских военных специалистов для работы в Китай: кому, как не им, лучше знать слабые места собственных сетей.
Уровень возможного ущерба, который может быть нанесен целенаправленной и подготовленной кибератакой, возрастает с каждым новым Интернет-соединением в мире. Нам следует не просто “быть внимательными к проблеме”. Кибервойна, этот “бой в пустоте”, вполне способна превратиться в будущем в глобальное противостояние между нациями и народами. Может быть — уже завтра! Вполне вероятно, что это происходит уже сейчас. Прямо здесь! Вокруг вас! С вами! Внутри вас?
В статье использованы материалы публикации Чарльза Бикерса “Combat on The Web” в журнале Far Eastern Economic Review от 16 августа 2001 г.
_________________
* СССР проиграл Западу 25-летнюю информационную войну, но был впереди по многим военным разработкам. — Прим. гл. ред.
Эти две статьи, хотя и в разных жанрах, заставляют более глубоко понять всю серьезность проблемы, которая уже не первый день стоит перед многими государствами мира.
Мы действительно, с одной стороны, рассматриваем войну , как привычную нам форму ведения ее - с применением военной техники (корабли, самолеты, ракеты, космическое вооружение и прочее), а с другой стороны, не понимаем всей глубины и возможности для нанесения серьезных потерь в кибервойне. Наш обывательский ум не в состоянии оценить всю степень угрозы.
Надо учитывать, что Россия опоздала с решением разработок кибервойны на много лет. Эти годы невосполнимы. Ведь пока ведомство , которое уже создано работает и начинает фактически все с нуля, то продвижение в этом вопросе в других странах продолжает идти и не с нуля. Ждать и догонять самое сложное. Тем более надо учитывать, что технически мы абсолютно не подготовлены. Наша кибернетика опоздала и догнать , скажем, США, уже просто практически невозможно. Надо так же учитывать, что произошла (и продолжает происходить) так называемая, "утечка мозгов" на запад. И наконец мы ЗАВИСИМЫ. У нас нет кибертехники отечественной и мы используем технологии запада.
Все эти факторы - не в пользу!
Это серьезнейшие помехи встать на один уровень с западными странами в области кибервойны.
Хотя фото к теме показывает агрессию со стороны США, но однако кибер угрозы могут последовать не только от США и союзников по НАТО. Да и вообще не только Россия под прицелом. Азия, которая не имеет возможности эффективно противостоять в войне с Западом запросто может применять кибер технологии.
Вообще я заметил, что многие воспринимают кибервойну исключительно через интернет
Это совершенно не верно. Это только один их каналов (направлений) Кибер война имеет куда большие средства, нежели воздействие на противника только через интернет-связь Те же самые беспилотники - самолеты без пилотов, это тоже атрибуты кибервойны. Они управляются издалека имеют программное обеспечение и это все относится к кибернетике. Или те же спутники шпионы, которые передают информацию из космоса.
Так что понятие кибервойна не замыкается только на введение разных приемов в интернете. в очень толковой статье военного, тоже не все стороны раскрываются, хотя и смещены акценты с интернета на другие виды приемов ведения такой войны.
При серьезной подготовленности к ведению такой войны в стране можно устроить настоящий коллапс.
Ну представьте себе гипотетически. не ходят поезда, нет света, не летают самолеты, выведены из строя дороги со светофорами. Нет отопления (в зимнее время года), закрыты банки и банкоматы, не работают телефоны,выведены из строя атомные электростанции, И это все помимо компьютеров и интернета.
Вполне достаточно что бы вызвать в большой, напичканной электроникой стране коллапс.
Путин сказал, что Интернет — «проект ЦРУ», России нужен больший контроль
Май 02 2014
Москва. Президент Владимир Путин в прошлый четверг назвал Интернет проектом ЦРУ и высказал свое мнение о самой крупной российской поисковой системе Яндекс, чем вызвал стремительное падение акций компании.
Кремль четко выразил намерение осуществлять больший контроль за сетью Интернет, которую оппозиционеры использовали для распространения своих идей и организации протестов. Напомним, оппозиционным группировкам запрещен доступ к национальному телевидению как средству обращения к общественности.
Российский Парламент на этой неделе принял закон, который обязывает социальные медиа-сайты держать их серверы в России и хранить всю информацию об их пользователях на протяжении как минимум полугода. Также бизнесмены, приближенные к Путину, сейчас контролируют ведущую социальную сеть России «Вконтакте».
На медиа-форуме в Санкт–Петербурге, в четверг, Путин сказал, что Интернет изначально был «проектом ЦРУ» и «продолжает развиваться в том же направлении».
Чтобы противостоять этому влиянию, по словам Путина, России необходимо «бороться за ее интересы онлайн».
Российские блоггеры пожаловались Путину, что иностранные вебсайты и Яндекс – поисковая система, которая в России крупнее, чем Гугл, — хранят информацию на серверах за границей, что может подрывать безопасность России.
В своем ответе Путин упомянул невыясненное давление, которое было оказано на Яндекс в начале его развития, и осудил компанию за ее регистрацию в Нидерландах «не только из-за налогов, но и из других соображений тоже».
И хотя комментарии Путина не содержали никакой особой угрозы для Яндекса — одной из наиболее успешных российских технических компаний, — ее акции упали на 5 % во время открытия биржи NASDAQ в четверг.
На первый взгляд заявление президента России не относится к теме кибервойны, а лежит в плоскости превентивных мер в ограничении идеологической борьбы.
Однако это только на первый взгляд.
У кибервойны много средств и они не ограничиваются взломом серверов, кражей информации, выведением из строя работы интернетной структуры, внедрением вирусов, а в своем арсенале предусматривает и ведение идеологической войны и идеологических диверсий.
В свое время в СССР в период ,так называемой, "перестройки" использовалось для этой цели телевидение. В данное время интернет самая подходящая среда для такой борьбы.
"Агентов влияния" - хорошо обученных, оснащенных необходимой информацией и подготовленных, внедрить в среду интернета куда проще чем на телевидение или печатное СМИ.
Идеологическая борьба применялась еще при второй мировой войне. Навряд ли кто помнит, что во время Великой Отечественной Войны все приемники в СССР были изъяты у населения. И делалось это с той целью, что бы перекрыть доступ этой идеологической диверсии, которая шла со стороны фашисткой Германии.
Деморализация противника - информацией, пусть и правдивой (не обязательно дезой) когда победоносное шествие германских войск и отступление Советской Армии имело место, было одним из приемов ведения информационной войны.
Холодная война в СССР была проиграна. И в этом деле участвовало радио - как прекрасный источник возможностей противной стороны распространять свою идеологию, ломать идеологию противника, настраивать население в нужное русло.
Сейчас же интернет является ведущей средой распространения такого влияния. Сколько бы не говорили что холодная война закончилась , но события последних месяцев показал великолепно, что все это только были разговоры для запудривания мозгов населению, а на самом деле холодная война интенсивно продолжается.
Борьба за умы - это половина успеха при тотальной войне. Деморализация противника, жесткое психическое воздействие дает возможность легче выигрывать на полях сражения.
Мировое сообщество - так называемое "мировое око" - миллионы и миллиарды обывателей, которые следят за новостями обрабатываются очень тонко и искусно Так например Хусейна представили извергом- кровавым диктатором, да еще который прячет химическое бактериологическое оружие. Подготовка к нападению на суверенный Ирак была прекрасно проведена. Зато при оккупации иностранными легионами Ирака информация стала совершенно другой и срываются множественные факты уничтожения и мирного населения и все катаклизмы, которые сопутствуют этой ползучей новой войне.
То что происходит на Украине - то же самое.
Изверг президент Янукович, 100 и более "невинных" жертв. Майдан круглосуточно в прямом эфире. (через интернет!)
Все это идеологическая борьба, идеологическая диверсия. А то что происходит сейчас затушевывается
Интернет самая подходящая среда для таких диверсий. И что это как не кибервойна? Просто один из ее приемов.
Интернет может и не был изначально «проектом ЦРУ», но то что развивается в том направлении - это несомненно!
Так что Кибервойна - это не трах-бум-бух в одночасье. Она уже идет. Негласно, без объявления, тихо и бесшумно, в просторных комнатах спец учреждений, отделов и ЦРУ и других странах. Прекрасно подготовленные кадры, элита, спокойно решают проблемы как обезвредить противника и между тем ему так навредить, что бы он уже никогда не очухался от удара.
У меня всегда было шутливое мнение что в Лаборатории Касперского на одном этаже выискивают возможность обнаруживать вирусы и их обезвреживать, а на другом этаже эти же вирусы и делают.
Довольно лояльное, спокойное настроение по отношению к тем кто эти вирусы делает (ведь в принципе все же можно постараться найти злоумышленников) многих стран мира, отсутствие четких законов с наказаниями за подобные внедрения вирусов в сеть, так же говорит, что все это что происходит и многие вирусы (конечно не все) - это плод усилий спецподразделений.
Ну наводит на такую мысль отношение властей к распространению в сетях вирусов.
А между тем они во всю гуляют по Интернету. И я почти уверен что 90% компьютеров заражены тем или иным вирусом. Просто многие из них сидят тихо и спокойно и не будоражат до поры до времени. Так было, например, с вирусом названным ЧЕРНОБЫЛЬ. Сколько он уложил в одночасье компьютеров в мире?
Грядёт кибервойна! Пентагону разрешат проводить упреждающие кибератаки.
Инструкция по защите национальных компьютерных систем США должна быть утверждена уже в ближайшие недели. В целях безопасности программа не подлежит разглашению. Однако кое-какая информация все же просочилась в прессу: новая кибер-политика позволит президенту США Бараку Обаме «заказывать» упреждающие удары по хакерам.
Атаки будут проводиться, если президенту будут предоставлены убедительные доказательства надвигающейся агрессии в сети. Инициировать превентивную кибератаку сможет только президент.
Сообщение об утверждении регламента пришло через несколько дней после того, как многие американские СМИ (в том числе такие издания, как The New York Times и The Washington Post) заявили, что их компьютерные сети были атакованы китайскими хакерами. По мнению журналистов, главной целью атаки являлись данные об источниках информации, которыми пользуются сотрудники газет.
Высокий риск интернет-угроз был также особо подчеркнут в недавнем отчете Департамента США по вопросам национальной безопасности. Три месяца назад США и Россия начали переговоры по созданию специальных «горячих линий», в ходе которых страны смогут совместно отражать крупные хакерские нападения.
Тем временем, под шум о «киберугрозах» США уже давно проводят собственные наступательные операции. Так, всего месяц назад Иран сообщил, что американские программисты пытались получить доступ к виртуальным системам Министерства культуры.
Со времен правления Джорджа Буша-мл. Пентагон ведет агрессивную миссию под кодовым названием «Олимпийские игры», целью которой является противодействие ядерным исследованиям в Иране. В 2011 году правительством США был осуществлен ряд успешных сетевых атак, позволивших значительно замедлить иранскую ядерную программу. Летом 2012 года страна объявила о создании новейшего кибероружия под названием Flame, которое якобы может держать «под виртуальным прицелом» страны Ближнего Востока.
Некоторые эксперты полагают, что Барак Обама приказал увеличить количество атак в рамках программы после своего вступления в должность президента, пишет The Independent.
В то время как регулярная американская армия с трудом подстраивается под сокращение бюджета, Пентагон одобрил пятикратное расширение состава так называемых «кибервойск». По планам правительства, через несколько лет защищать страну в интернет-пространстве будут 4900 специалистов.
Сегодня так называемые кибервойска Пентагона насчитывают около 900 сотрудников, но вскоре к ним присоединятся еще 4 тыс. специалистов. Запрос на увеличение штата был сделан главой Кибернетического командования (внутриведомственного подразделения Министерства обороны США) в связи с «растущей угрозой в киберпространстве».
Серьезность этой угрозы, по словам чиновников, доказывают громкие случаи саботажа компьютерных систем. В частности, они приводят пример вируса Shamoon, который атаковал 30 тыс. компьютеров национальной нефтедобывающей корпорации Саудовской Аравии летом прошлого года. Тогда хакеры попытались нарушить поставки нефти и газа на местный и международные рынки, и компании пришлось отключить свою внутреннюю сеть более чем на неделю.
Новый план Пентагона предусматривает создание трех типов «войск»: «силы национальной миссии» будут защищать компьютерные системы, под управлением которых работают электрические сети, электростанции и другие стратегически важные объекты; «силы боевой миссии» будут помогать командованию за рубежом планировать и осуществлять наступательные операции и «силы киберзащиты» будут укреплять сети Министерства обороны.
«Учитывая активность хакеров и развитие технологий, на мой взгляд, можно не сомневаться в том, что противники США будут пытаться инициировать серьезные кибератаки на страну в будущем, — сказал Уильям Линн, бывший заместитель министра обороны. — Единственный вопрос заключается в том, предпримем ли мы необходимые шаги заранее, чтобы предотвратить эти нападения, или будем читать о них в аналитических отчетах, которые будут пачками написаны после крушения атакованных систем».
Спецгруппа Пентагона готовится к кибератакам на Россию.
Время публикации: 30 января 2013 г., 12:16
По сообщениям СМИ, Пентагон планирует в 5 раз увеличить численность спецподразделения по кибербезопасности: с 900 до почти 5 тысяч сотрудников. Киберкомандование будет заниматься защитой сетей, отвечающих за электроэнергию и всю инфраструктуру США, за оборону сайтов Пентагона от вторжения.
Спецгруппа будет готова атаковать потенциальных врагов в киберпространстве, в числе которых называются Россия и «террористические организации».
Пентагон планирует резко увеличит расходы на кибербезопасность.
По сообщению The Washington Post со ссылкой на американских чиновников, штат специального киберкомандования в министерстве обороны США будет увеличен до 4900 человек, включая гражданских специалистов. Официально о расширении штата не объявлено.
Это командование должно отражать хакерские атаки на объекты американской инфраструктуры, чье управление находится в электронных сетях, а также проводить кибератаки на потенциальных врагов. Решение расширить штат киберкомандования было принято в конце минувшего года высшим руководством минобороны США.
Будущий госсекретарь Джон Керри в прошлую среду во время слушаний в комитете по иностранным делам сената назвал кибератаки оружием, «эквивалентным ядерному в XXI веке».
«Мы должны участвовать в кибердипломатии, чтобы в ходе переговоров установить общие правила поведения, которые должны помочь нам справиться с этим вызовом», — отметил Керри.
Керри пояснил, что кибератаки несут угрозу энергосистеме, системам управления и связи.
В октябре прошлого года министр обороны США Леон Панетта уже называл киберпространство «местом сражений будущего», уточняя, что Вашингтон должен быть готов на превентивные меры при выявлении серьезной киберугрозы.
Все детали плана по укреплению отдела кибербезопасности пока не известны, но основные черты уже понятны, пишет американская газета. Предусматривается создания трех типов подразделений: сил по защите национальных компьютерных сетей, которые отвечают за работу электростанций и других объектов инфраструктуры, «боевых сил», они будут отвечать за наступательные кибератаки за рубежом, а также «силы киберзащиты» для компьютерных сетей Пентагона.
Планы по значительному расширению подразделения, а значит и расходов на его содержание, по времени совпадают с резким сокращением американского военного бюджета.
Это доказывает, что американские власти придают кибербезопасности большое значение, хотя чиновники Пентагона неохотно согласились с идеей выделения специалистов для расширенных сил кибербезопасности. Также существуют разногласия по вопросу о том, кто будет руководить боевыми группами специалистов по кибервойнам.
Американская пресса сообщает, что за каждым потенциальным противником, включая Россию, будет закреплена особая команда специалистов.
Со своей стороны The New York Times также указывает, что американские чиновники называют среди угроз Россию.
«Россию служащие разведки считают источниками значительного количества атак на американские компании и правительственные агентства», — пишет NYT, также получившая подтверждение о расширении киберкомандования.
О будущих кибервойнах разработчики антивирусной программы McAfee предупреждали еще в начале 2010 года.
«Гонка вооружений продолжается в киберпространстве», — говорил на Всемирном экономическом форуме в Давосе глава компании McAfee Дейв ди Велт. По данным компании, отслеживающей хакерские атаки по всему миру, признаки существования кибероружия были обнаружены сразу у нескольких ведущих стран, включая Россию.
О формировании боевого киберподразделения в структурах вооруженных сил в июле минувшего года заявила Германия, а Европейская комиссия указывают на целесообразность создания в ЕС объединенного подразделения по борьбе с киберпреступностью уже три года.
Тем временем в Таллинне создан Центр НАТО по отражению кибератак России и нанесению контр киберударов по этой стране.
Понятие кибервойны вошло в обиход весной 2007 года, после того как информационным атакам подвергались серверы американского министерства обороны и веб-сайты эстонского правительства. Некоторые специалисты называют кибератаки «оружием массового вредительства».
Эксперты по безопасности различают три слоя киберпространства: физический (инфраструктура, кабели и роутеры), семантический (данные) и синтаксический (протоколы передачи данных). Жан-Луп Самаан выделяет атаки на семантический слой (кража, изменение или удаление информации), атаки на синтаксический слой (повреждение данных посредством вирусов и прочих помех) и атаки на физический слой (направленные на реальные инфраструктуры и подразумевающие физическое участие врага). На сегодняшний день создание вирусов, троянов и блокировка доступа представляются более простыми и дешевыми средствами, чем использование артиллерии и гаубиц; в то же время информационные атаки могут нанести настоящий вред.
Потенциальными целями кибератак могут становиться системы контроля и коммуникаций жизненно и стратегически важных объектов: ядерной и химической промышленности, финансовой, продовольственной и энергетической системы, здравоохранения, дорожного движения, транспортных сетей, правительства, полиции и армии.
В киберпространстве существует множество потенциальных или реальных угроз и агрессоров, продолжает издание. По мнению консультанта по ИТ Шарля Бвеле, «кибератака на жизненно важные инфраструктуры может быть инструментом террора или репрессий. Для конфликтующих государств подобная операция, скорее всего, будет вписана в рамки общей военной операции. Для хакера-одиночки или команды хакеров это своеобразный технический подвиг», — цитирует издание.
Обеспечение безопасности информационных и коммуникационных систем сегодня становится составной частью оборонительной стратегии любого государства, превращаясь в «пятую сферу» войны — наряду с сушей, морем, воздухом и космосом, подчеркивает корреспондент Франсуа д’Алансон. В мае Пентагон создал новое подразделение военного командования — Cybercom, в Великобритании также есть специализированный „операционный центр„. "Что касается Китая, то он не скрывает своих амбиций в сфере информационной войны, — пишет газета. — При генштабе Народной китайской армии есть специальная структура. Около 20 тысяч хакеров-патриотов входят в китайские спецслужбы, в которых состоят около 2 млн агентов. Для экономии средств китайская армия применяет на практике доктрину „асимметричного сдерживания„. Другие страны тоже предпринимают шаги по подготовке к кибервойне, особенно Россия, Израиль, Северная Корея и Иран. Как отмечает газета, из-за отсутствия государственных границ в киберпространстве координация усилий осуществляется в рамках НАТО и Евросоюза.
На рисунке показан этот «красавец»
Я не поленился и заснял это «чудо» на мобильник, вот ОНО.
В статье говорилось о наличии на этом компьютере предустановленной программе Computrace LoJack, разработанной канадской фирмой Absolute Software. Утверждалось, что программа приходит в активированном виде и сразу пытается подключиться к серверам в Канаде. Кроме того фирма производитель стимулировала продавцов техники в России для предоставления ей форвардной информации о заказчиках данных защищенных компьютеров.
В заключении делался однозначный вывод о целевой акции потенциального противника и утверждалось, что данные компьютеры широко применяются в Российских вооруженных силах….
Прочитав статью в «Комсомолке» сразу вспомнил о материале двухлетней давности посвященной этой же программе на сайте rom.by «BIOS-ный троян от Absolute Software». Там описывался механизм размещения и работы в БИОС программного модуля для сетевой активации программ удаленного управления и мониторинга вычислительной системой. Так что тема не нова, просто даже в голову не могло прийти, что такую «паленую» технику закупают военные.
Заинтересовавшись зашел на сайт разработчика программы и читаю, - программа посылает данные геолокации на удаленный сервер, имеет возможности удаленной блокировки компьютера и стирания информации с дисков по командам с серверов фирмы Absolute Software. Кроме этого возможен полный цикл удаленного менеджмента ноутбука начиная от обновления БИОС, установки и удаления любых программ и кончая переустановкой ОС. Официальное предназначение программы - предотвращение утечки данных и использования ноутбука в случае его кражи или потери.
Программная часть системы Computrace LoJack,состоит из двух модулей, первый прописывается в БИОС на этапе производства компьютера, а второй подгружается из сети в случае, если владелец компьютера решает воспользоваться программой Computrace LoJack. Причем этот сервис не бесплатен, нужно платить порядка $50 за годовую подписку на услуги фирмы Absolute Software.
Альтруизм не свойственен бизнесу, бесплатная активация платного сервиса говорит о том, что получаемая информация оправдывает финансовые затраты (бесплатно не значит «даром»), кто платит за информацию думаю тоже понятно…
Взглянув на изображение защищенного ноутбука Getac А790 сразу вспомнился увиденный на площадке одного из заказчиков аналогичный серый ящик, он был задвинут в угол, весь в пыли, и похоже давно не использовался. Захотелось «пощупать» машинку самому и в следующий приход к заказчику сразу направился к этому пыльному ящику.
Открываю и не веру своим глазам, это не ноутбук Getac А790, это судя по шильдику на лицевой панели Российский компьютер МВК-2, более того, на этикетке все данные о модели и производителе, где написано, что это изделие произведено фирмой «ИнфоПро» в 2011году. Кроме этого на ноутбуке красуется голографический стикер спецпроверки.
Для незнающих поясню, спецпроверка и специсследования это необходимые процедуры (и очень дорогостоящие) для того, чтобы техника появилась на секретных объектах и в войсках. После этих проверок техника считается безопасной с точки зрения утечек секретной и конфиденциальной информации и может использоваться на секретных и защищенных объектах.
Ящик заинтриговал и не включить его я просто не смог, руки сами потянулись к клавиатуре, включаю, на экране появляется заставка инициализации и сразу все становится на свои места, - классический вариант «бизнеса по русски».
Фирма ИнфоПро даже не удосужилась переписать в БИОС собственную заставку инициализации и на российском компьютере МВК -2 гордо высвечивается название: Getac А790.
Сразу стало еще интереснее, МВК-2 это вам не какой-то там «левый» Getac А790. МВК-2 это Мобильный Вычислительный Комплекс,- основной защищенный компьютер Вооруженных Сил России, отечественная разработка, в войсках их тысячи, если не десятки тысяч…
Ну, по поводу отечественной разработки и отечественной сборки мне стало все сразу понятно, а вот имеется ли там после специсследований и спецпроверки (о чем свидейтельствовал голографический стикер) программы фирмы Absolute Software мне было интересно. Воспользовавшись свободным временем, даже не спрашивая заказчика (каюсь, грешен) просканировал БИОС на наличие сигнатуры программы Computrace LoJack, которую взял из статьи на сайте rom.by. И даже не удивился, когда их там обнаружил. Инженеры ИнфоПро из БИОС своих компьютеров ничего не удалили, а все специальные исследования не выявили наличие в МВК-2 этой официальной «закладки».
Тупизна производителя поражала, есть официальные программы для сборки/разборки БИОС, можно любой модуль из БИОС удалить, либо вставить без проблем, что мешало специалистам ИнфоПро вставить собственную заставку для экрана и вырезать скандальный модуль из БИОС? Эту процедуру освоили все отечественные сборщики, она не уникальна…
К сожалению машина не была подключена ни к Интернету ни к локальной сети, поэтому не удалось посмотреть сетевой активности на IP адресах, чтобы выяснить в каком состоянии находится сервис фирмы Absolute Software.
Единственное, что сделал, это сфотографировал экраны диспетчера устройств в программе Sandra, чтобы на досуге разобраться с аппаратурой внутри мобильного вычислительного комплекса (именно так официально именуется МВК-2). Было ощущение, что кто-то $50 баксов за активацию программы Computrace LoJack платит не просто так, в этой штуковине есть еще закладки.
Cразу обратил внимание на сетевой чип Broadcom установленный в МВК-2. По кодам производителя вышел на конкретную микросхему Broadcom BCM 5752.
Вот это фото.
Собственно у Broadcom целая линейка чипов ВСМ 57хх, кроме того она выпускает и платы расширения с этими чипами на борту. Чипы этого семейства засветились на множестве хакерских сайтов, журнал Хакер о нем писал в прошлом году как минимум дважды. Была статья «Руткит в сетевухе: фантазии программиста о создании непобедимого руткита» и более конкретная новость со ссылкой на успешный эксплоит: «Руткит в сетевой карте» французского исследователя.
В этом чипе имеется собственная флеш-память (можно подключить и дополнительно внешнюю флоеш-память на выделенном SPI интерфейсе), собственная ОП, собственный RISC процессор.
Вот официальная блок схема этой микросхемы:
Фактически это компьютер в компьютере, причем программы, прошитые внутри его флеш-памяти, выполняются как на собственном встроенном RISC процессоре, так и на центральном процессоре вычислительной установки, во время инициализации системы (расширенный БИОС на периферийных контроллерах).
Согласно документации внутри микросхемы находится всего 16Кбайт флеш-памяти, но на внешнем интерфейсе можно разместить дополнительно до 8Мбайт программ и данных. Представляете сколько туда можно «напихать» всего?
В связке с программой Computrace LoJack такой сетевой чип может все, что угодно… Узнать содержимое флеш-памяти этого чипа можно только на инструментальном стенде, да и то не факт, что это получится. У меня опять начался приступ шпиономании, но уже не виртуальной, а сетевой.
Пристально вглядываюсь в блок-схему чипа, можно сказать сверлю ее взглядом, и наконец, до меня доходит, - TPM Security Core – это же ТРМ модуль!, смотрю в документацию и точно, именно в чипе ВСМ 5752 из этого семейства имеется встроенный ТРМ модуль стандарта 1.2, подключенный к LPC интерфейсу.
Наличие ТРМ модуля в Российском защищенном компьютере это нонсенс, законодательно запрещено даже ввозить технику с такими модулями, единственный вариант, чип может присутствовать на плате, но должен быть физически отключен на этапе производства и быть в неработоспособном состоянии.
Формально запрет основан на использовании в этих ТРМ модулях криптографических алгоритмов зарубежной разработки. Истинная причина запрета, в том, что ТРМ модули это средство генерации и хранения ключей имеющих в корне цепочки доверия уникальный для каждого чипа ключ (PRIVEK), который является корневым ключом шифрования по RSA алгоритму (его секретной частью).
Этот ключ неизвлекаем, его знают только производители чипа, и по идее никто более. Но, все производители крипто-средств в обязательном порядке имеют контакты со спец-службами, думаю не нужно объяснять у кого будут храниться дубликаты этих ключей?.
Знание корневого ключа для конкретного ТРМ модуля позволяет расшифровать содержимое памяти ТРМ модуля и кроме того, всегда точно локализовать место конкретной вычислительной установки в сетевом пространстве.
Захотелось проверить наличие активности ТРМ модуля на МВК-2, сделать это просто, для этого есть две возможности. В системных ASPI таблицах есть специальный объект, описывающий наличие ТРМ модуля, но это только отметка в памяти. Устройство может присутствовать, а записи в таблицах о его наличии может и не быть, так что этот метод недостаточно надежен и кроме того если его нет в таблицах, ОС его тоже не увидит и соответственно не будет использовать.
Второй способ гораздо надежнее, любое устройство взаимодействует с остальными компонентами вычислительной системы через регистры, если эти регистры активны (их можно читать и в них писать информацию) то устройство работоспособно. По идее отключенный в условиях производства ТРМ модуль не должен иметь работоспособных регистров. Проверить это просто, все регистры ТРМ модуля стандарта 1.2 находятся на системной шине в фиксированном адресном пространстве 0FED4_0000h - 0FED4_FFFFh, это не я придумал, так написано в стандарте.
Снова включая исследуемый МВК-2 я уже имел под рукой программу для просмотра регистров на системной шине (собственного производства естественно).
Ожидаемый результат подтвердился, регистры ТРМ модуля были в рабочем состоянии. Только вот информация в них не соответствовала спецификации. В одном из активных регистров обнаружились Скан-коды клавиатуры…
Было похоже, что информация о сканкоде последней нажатой клавиши запоминается в регистрах, предназначенных для работы ТРМ модуля, а это уже напоминало аппаратный кейлоггер.
Возможно ли такое, - вполне, поскольку контроллер клавиатуры и ТРМ модуль расположены на одном интерфейсе – LPC и этот интерфейс выполнен по схеме последовательного соединения всех устройств подключенных к нему. Фактически ТРМ модуль был превращен в сниффер, слушающий LPC шину и запоминающий в своих регистрах информацию с клавиатуры.
Кейлоггер в МВК-2 это конечно круто, могу ли я ошибаться, - безусловно, поскольку это предварительный результат внешнего исследования. Если бы удалось залезть внутрь этой машинки то можно это либо доказать, либо опровергнуть, в любом случае нужно разбираться, но у меня такой возможности нет…
Закономерный вопрос, а может кто уже разбирался и пришел к заключению что все нормально,- работать можно?
Сомневаюсь, специалисты которые не в состоянии поменять заставку в БИОС, не знающие про закладку в БИОС программы Computrace LoJack врядли даже знают о ТРМ модулях, не говоря уж о том, чтобы разбираться в их спецификациях.
Так что эта непроверенная техника продолжает поступать в Россию под гордым именем «Мобильный Вычислительный Комплекс МВК-2» и несет на своем борту и явную закладку и непроверенный аппаратный кейлоггер. А этими комплексами комплектуются очень важные объекты и изделия, вот один из примеров, скачанный из Интернет:
Подвижные узлы связи Р-849М1(М) и Р-986М
Р-849М1(М) предназначен для обеспечения телефонной радиосвязи на коротких, ультракоротких волнах на стоянке и в движении автомобиля операторам авиационных средств связи.
В изделии обеспечивается управление радиостанциями с основного пульта управления на базе мобильной ПЭВМ типа МВК-2, резервного пульта управления и дистанционное управление с выносного пульта, удаленного на расстояние до 200 м.
P.S.
Данная статья «вылеживалась» практически год, но не нужно думать, что автор все это время хранил информацию в тайне, - отнюдь. Те, кому по долгу службы положено знать об этом, были сразу поставлены в известность.
Но повторилась история, описанная в первой статье про китайские закладки, хотя руководители отвечающие за тему ИБ в России практически полностью сменились…..
Это говорит о незыблемости универсального правила перестановок в Российских бюрократических структурах информационной безопасности – от пересадок в креслах суть не меняется. Другими словами, универсальное правило, описанное Крыловым еще двести лет тому назад, осталось неизменным, как и дороги, как и …….
Короли все равно голые, а мне, хоть я далеко не «мальчик» приходится снова выступать в этой роли, и тыкать пальцем в непотребное.
Хоть и сменилось руководство ИБ России, а подход к теме остался неизменным. Реакции на информацию о аппаратных закладках в МВК-2 не было, и эта «паленая» техника до сих пор поступает на защищенные объекты.
Спасибо, Анатолий. Тема весьма полезная. Может быть правительство наконец то примет какие то шаги к защите государства от компьютерного порабощения противником.
Как я понял Андрей, правительство занимается. Только мы опаздываем на много лет. В этом году у нас только формировались кибервойска, а в США уже с 2007 года этим занимаются. Не говоря уж о том, что электроника у нас практически вся иностранная. Программное обеспечение тоже.
Я пока стараюсь собрать воедино картину происходящего.
Израиль и его извечные недруги-арабы на днях в полной мере открыли для себя новую, почти не освоенную площадку для бодания: киберпространство. Перспективы для ведения войны в этой среде захватывают дух - перед "солдатами" открываются богатейшие возможности крепко насолить противнику и при этом остаться в полной безопасности.
Израильские и арабские хакеры и ранее по поводу и без повода обрушивали "вражеские" сайты, но это, как правило, делалось во имя повышения Чувства Собственной Важности (ЧСВ), от угнетенности которого страдают многие интернет-зависимые люди. В принципе, подобный обмен любезностями - это не арабо-израильский эксклюзив, а достаточно распространенная в мире практика, набирающая особую популярность во время конфликтов - военных, политических, экономических и даже эстетических. Как правило, долго это не продолжается, так как либо исчезает повод для противостояния, либо обеим сторонам становится просто скучно (ЧСВ-то уже подросло).
Немного особняком тут стоят китайские хакеры, которые, судя по всему, уже не просто работают на государство, но и успели обзавестись погонами Народно-освободительной армии КНР - очень уж подозрительно выглядит список выбираемых ими целей - то сайт Торгово-промышленной палаты США, то аккаунты оппозиционеров, то сеть аппарата американского министра обороны. Китайское правительство, конечно, все отрицает, но ему, откровенно говоря, мало кто верит.
Но вот арабо-израильский конфликт - это для хакеров просто нетронутая целина. Хотя уровень ненависти там держится на стабильно высоком уровне, располагающем к хорошей кибервойне, никакой особой активности на этом поле долгое время не наблюдалась по двум, в основном техническим причинам. Во-первых, диктаторские арабские режимы застряли в прошлом веке, поэтому никакой важной информации компьютерам не доверяли. (Например, страничка иорданской армии до сих пор выглядит очень убого). Израильтянам там даже и ломать было особенно нечего. Во-вторых, израильские системы компьютерной защиты были абсолютно не по зубам зарождающемуся сословию арабских хакеров. Кроме того, в арабских странах большинство молодых людей вынуждены думать о поисках работы и пропитания, а не о компьютерных кодах - хакеров просто физически было мало.
В общем, для нормального обмена ударами у одной стороны не было достойных целей, а у другой - людей, способных эти удары наносить. Надо, правда, сказать, что первые робкие попытки арабов встать на тропу кибервойны предпринимались еще в начале 2000-х годов, но они носили спорадический характер и быстро пресекались. Коренным образом ситуация изменилась лишь в последние годы.
Еще в конце 2010 года весь арабский мир быстро уяснил, что булыжник в качестве орудия борьбы за свои интересы - средство хоть и надежное, но малоэффективное и морально устаревшее. Смартфон и ноутбук для этой цели подходят значительно лучше. Последовавшие затем революции своим успехом в значительной степени обязаны не физической силе и навыкам камнеметания участников, а их умению управляться с творениями Стива Джобса и его конкурентов. Информационное поле стало той площадкой, благодаря которой миллионы людей смогли вытащить фигу из кармана и предъявить ее получателю - диктатору и его режиму.
Осознание того, что информационные технологии - не забава, а вполне серьезное средство воздействия на окружающую действительность, вызвало взрыв интереса к ним в арабском обществе. Египет, например, стал страной, в которой аудитория Facebook в 2011 году росла самыми быстрыми темпами в мире. Разумеется, не каждый пользователь соцсетей автоматически становится хакером, но какой-то процент новообращенных интернет-завсегдатаев заинтересовался и этим родом деятельности.
Таким образом, племя арабских (и шире - мусульманских) хакеров за последние годы значительно разрослось. Соответствующим образом увеличилось и количество атак на израильские сайты. Как водится, поначалу "кибернетические новобранцы" порой садились в лужу. В минувшем сентябре, например, турки в порыве солидарности с палестинцами по ошибке разломали десятки интернет-страниц братьев-арабов, чем вызвали немалое удивление последних. Но, как бы то ни было, тенденция налицо - понятие "хакер-исламист" из оксюморона стремительно превращается в объективную реальность.
Тут надо еще отметить один важный момент. В идеальном мире обычного арабского интернет-активиста вообще, и хакера в частности, построение светлого будущего должно происходить по примерно такому алгоритму: "Сначала - свалить ненавистных диктаторов, потом - построить процветающее демократическое общество, ну а затем - дать прикурить проклятым сионистам и освободить Палестину". Поскольку деятельное участие хакеров во втором (самом скучном) пункте этой программы не предусмотрено по определению, тунисцы, скажем, переходят сразу к третьему. В странах, где режим не просто держится, а все еще исключительно силен (например - в Саудовской Аравии), ломать правительственные сайты просто страшно: за такие проделки там, если поймают, могут не только руку, но и что-нибудь поважнее отрубить.
Израиль же - цель для арабского хакера беспроигрышная: во-первых, можно повысить ЧСВ (это по-прежнему важно), во-вторых, - насолить извечному врагу, ну а в-третьих, ему за это ничего не будет, так как ни одно арабское правительство в здравом уме не станет наказывать человека, навредившего "сионистскому образованию" - именно так до сих пор именуют Израиль в официальных документах и прессе многих восточных стран.
Первое из условий, необходимых для начала полноценной кибервойны, таким образом, выполнено - с арабской стороны подросло поколение "солдат", способных такую войну вести. Второе, впрочем, тоже постепенно становится реальностью - в арабском сегменте интернета не только появились, но и активно развиваются сайты, взлом которых способен причинить реальные (а не только имиджевые) потери их владельцам. Поскольку правительственные порталы все еще находятся в недоразвитом состоянии, речь, в первую очередь, идет о сайтах крупных коммерческих образований - банков, бирж, нефтяных компаний и так далее. Тут уже есть где развернуться израильским хакерам. Им, кстати, тоже ничего не грозит за взлом интернет-страницы какой-нибудь компании из ОАЭ. Израильская полиция уж точно не будет землю рыть, чтобы найти нарушителей.
Поскольку все необходимые условия сложились (взаимная ненависть плюс команды хакеров и сайты для их атак), то арабо-израильской кибервойны ждать осталось недолго. В сущности, первые ее залпы уже прозвучали - 3 января саудовский (как он сам утверждает) хакер 0xOmar выложил в открытый доступ данные кредитных карт сотен тысяч израильтян, которые он добыл, взломав один из сайтов продажи спортивных товаров. При этом он пообещал на достигнутом не останавливаться и опубликовать аналогичные данные еще миллиона человек. Мотивацию своих действий он объяснил, конечно, "солидарностью с народом Палестины".
Израильтяне вступили в бой и, как они утверждают, выяснили, что 0xOmar - никакой не саудит, а подданный ОАЭ, работающий официантом (!) в Мексике (!). Учитывая, что Эмираты - далеко не самое бедное государство в мире, выбор профессии и места жительства хакера вызывает определенные подозрения в истинности этой информации. Но это уже другая история. Главное, что израильтяне пообещали отомстить обидчику, где бы он ни находился и чем бы ни занимался. Чтобы подчеркнуть серьезность намерений, заместитель министра иностранных дел Израиля Дани Аялон объявил, что 0xOmar не просто украл информацию, а фактически совершил террористический акт. Чиновник также предположил, что данные выкрала некая темная и могущественная организация, а не "одинокий юноша".
Что интереснее, уже 10 января последовала месть израильского хакера, не слишком оригинально назвавшего себя 0xOmer. Он опубликовал данные сотен клиентов интернет-магазинов из Саудовской Аравии и добавил, что продолжит действовать в том же духе, если его арабский почти тезка не угомонится.
Тот и не подумал останавливаться. 16 января все тот же 0xOmar (или стоящие за ним темные силы) обвалил(и) сайт фондовой биржи Тель-Авива. В результате DDoS-атаки сайт биржи оказался недоступен. Хотя сама она продолжила работу в нормальном режиме, израильтяне разозлились всерьез: на следующий день "легли" сайты бирж Саудовской Аравии и ОАЭ.
Со стороны происходящее выглядит весьма любопытно: всем интересно, кто кого переплюнет и "уложит" вражеский сайт поважнее. Однако тут есть проблема - от противоборства хакеров страдают не они сами, а компании и простые люди, которые к этой борьбе не имеют никакого отношения.
Глядя на динамику происходящего, можно не сомневаться - обмен ударами будет продолжен. Стороны вошли во вкус и продолжают неистово терзать клавиатуры своих компьютеров. Более того, война только начинается. Список "солдат" пока весьма ограничен. Но в любой момент к ней могут присоединиться тысячи добровольцев - как с одной, так и другой стороны. Благо, интернет позволяет вести "сражения", хоть сидя с ноутбуком на пляже.
Но внешняя несерьезность тут обманчива. Не все, но некоторые из этих молодых людей могут причинить более чем серьезные убытки тому, против кого работают. Именно поэтому в законах многих стран мира прописана вполне реальная, а не виртуальная ответственность за подобного рода занятия.
Однако арабо-израильская ситуация обладает своей спецификой. С некоторыми арабскими странами Израиль до сих пор формально находится в состоянии войны. С другими - война идет холодная. В этой ситуации правительства (что арабские, что израильское) не могут побороть чувство национально-религиозной солидарности со "своими" хакерами и не станут ловить и наказывать их. Более того - такой шаг не найдет никакого понимания со стороны сограждан, которые, хоть и страдают, но "за своих" все равно болеют.
При этом терпеть постоянные убытки из-за того, что какие-то ребята с нарастающим усердием меряются своими ЧСВ, тоже невозможно. Кибервойну, в которую вступили не правительства, а обычные люди, можно сравнить с такой ситуацией: некий гражданин покупает себе бомбардировщик и разгружает его над столицей враждебной державы. В ответ - аналогичное действие. На родине оба становятся героями, у которых появляются подражатели. Правительства стран в панике: война фактически уже идет, жертвы имеются, но сажать героя - это как-то нехорошо. Израильские хакеры из группы Nightmare описали происходящее в схожих терминах: "Вообще-то мы не уничтожаем ни в чем не повинные сайты, однако это кибервойна - и, как на каждой войне, тут есть жертвы".
В этой ситуации израильский министр по делам спецслужб Дан Меридор начал почти умолять этих решительно настроенных бойцов прекратить баловство, пока оно не завело слишком далеко. Исполненные раздражения высказывания министра по этому поводу заслуживают того, чтобы привести их целиком: "Нет никаких фактов, указывающих на то, что эти атаки идут из Саудовской Аравии. Личная инициатива израильских хакеров атаковать саудовских или каких угодно еще хакеров тут неуместна, неэффективна и не должна реализовываться во имя Израиля". В переводе на обычный язык это означает: "Хватит!!!"
Министр понимает, что если конфликт молодых и горячих интернет-гениев начнет развиваться по восходящей спирали, ничем хорошим это не закончится. Однако даже в этой ситуации он не стал говорить, что может ожидать людей, которые ослушаются его приказов и продолжат атаковать арабские сайты.
Саудовские власти насчет происходящего пока молчат. Но даже если они вздумают наказать своих кибер-солдат, которые атакуют израильтян, толку будет немного. Ведь тот же 0xOmar, случись чего, может действительно уехать в Мексику. Или еще проще - в Ливию или Египет, где им уж точно никто заниматься не будет. Кроме того, война, как справедливо заметили израильские хакеры, началась. И пока не видно ни одного фактора, который мог бы предотвратить ее разрастание - те же египтяне и ливийцы могут присоединиться к ней в любое время и совершенно безнаказанно.
Все это ведет к тому, что арабо-израильский конфликт, видимо, приобретет еще одно - высокотехнологичное - измерение. Причем в кибервойне, в отличие от обычной, у арабов есть все шансы добиться значительных успехов: компьютер не может быть "ядерным", "реактивным" или "дальнобойным". В этой схватке оружие у всех будет примерно одинаковое - ноутбук и голова на плечах.
Ну это конечно кошачьи игры. Борьба нанайских мальчиков если...
И вот тут можно задуматься...
Только ли мальчики -хакеры ЛИЧНО занимаются тем что описано, или под их видом действуют уже люди, у которых это уже просто профессия?
Уж очень не верится, что если США официально ввела кибервойска в вооружение страны, то Израиль спит и ничего не видит и не слышит и понимать не хочет. слишком уж наивно так думать. Тем более рука "старшего брата" прослеживается во всех действиях Израиля.
Это русские умеют семь лет хлопать ушами. *(да и то вопрос так уж и хлопали?) Но Израиль, который в рот смотрит США и на лету хватает, то не просто сомнительно что он так же хлопал ушами.
Скорее всего автор статьи слишком далек от Израильской разведки, и ему в голову не пришло, что мальки-хакеры конечно балуются, но за всем этим баловством может происходить совершенно другое и обе стороны конфликта просто упражняются друг на друге, что бы выработать более эффективные пути кибервойны.
Ведь по существу дело это необычное. Здесь много белых пятен.
Многие авторы делают акцент на Интернете. Что именно через интернет возможно введение таких кибервойн. Вот видите насколько узок кругозор людей, которые обсуждают даже эту проблему, это направление. Я дал легкий штришок - деталь (если кто заметил) Практически любая область где присутствует техника - КОМПЬЮТЕРИЗИРОВАНА. А влиять на программное обеспечение и на автоматику можно далеко не только через интернет. Через интернет просто легче. Но кто думает что военные уперлись на интернете и дальше него ничего не видят?
Любой компьютер, автоматику можно сломать. И для этого вовсе не требуется работать только молотком. Для этого надо уметь работать головой.
На прошлой неделе стало известно, что одна из российских АЭС была заражена боевым вирусом Stuxnet. Эта новость — один из многочисленных случаев проявления феномена кибервойны, которая благодаря разоблачениям Эдварда Сноудена и деятельности АНБ стала актуальной проблемой мировой политической жизни именно в 2013 году. «Теории и практики» поговорили со специалистом по корпоративной разведке Еленой Лариной о том, кто и где воюет в сети, какие у этих действий могут быть последствия и почему их никак не остановить.
— Что такое кибервойна и чем она отличается от информационной войны?
— У нас часто путают эти войны. Хотя и информационные, и кибервойны относятся к так называемым цифровым войнам. Информационные войны — это контентные войны, и их цель — воздействие на массовое или индивидуальное сознание, психику и коллективное бессознательное. Они появились задолго до интернета. Раньше для обозначения информационных войн использовали другие слова — например, агитация и пропаганда. Кибервойны — это нечто иное. Это использование программного кода в целях причинения ущерба, перехвата управления, внесения неполадок, разрушения физических объектов.
О каких объектах идет речь? О компьютерах и компьютерных сетях, об объектах производственной, финансовой и энергетической инфраструктуры, военных объектах, где используются компьютеры и телекоммуникационные сети. А они сегодня используются практически везде. Кибервойна может вестись как против военных структур, производственных структур, так называемого «интернета вещей» и элементов «бодинета» — носимых компьютеров, микроустройств, имплантатов. Наряду с кибервойнами на повестку дня встал и кибертерроризм, который может быть направлен как на то, чтобы посеять страх и ужас среди населения, так и нанесение точечного удара по индивидууму.
— То есть человек с кардиостимулятором, особенно если это президент страны — потенциальная жертва кибервойны?
— Есть совсем конкретный пример — Дик Чейни, бывший министр обороны и вице-президент США. Совсем недавно он рассказал, что попросил отключить докторов отключить свой сердечный имплантат от интернета. Есть сведения, что в Америке уже осужден человек за взлом сердечного стимулятора. Подобные сюжеты появляются и в поп-культуре. Один попался мне в сериале «Родина», другой в сериале «Элементарно», где кардиостимулятор ломается хакером. Хакеры фактически перехватывают управление кардиостимулятором также, как они перехватывают, например, управление беспилотниками, или как их сейчас называют дронами, разницы нет никакой.
— Почему феномен кибервойны стал по-настоящему актуален именно в 2013 году?
— С медийной точки зрения это связано с разоблачениями Эдварда Сноудена, особенно раскрытие «черного» бюджета. Этот бюджет утверждается Президентом и был известен, но интереснее всего оказалась пояснительная записка, где было написано несколько сенсационных вещей. Например, в 2007 году были инфицированы 27 тысяч серверов и компьютеров, в 2011 — 85 тысяч, а в ближайшие годы будет инфицировано больше миллиона серверов по всему миру.
— Что такое инфицированные сети?
— Это сеть, в которую проник так называемый боевой программный софт, который может находиться в спящем состоянии и в нужный момент может быть активизирован. Таким образом, скоро таких сетей будет больше миллиона. Вторым следствием информации, раскрытой Сноуденом, стало понимание, что война в киберпространстве ведется не только АНБ, но и ЦРУ. Грубо говоря, АНБ — это IT-отдел американского разведывательного сообщества и в отличие от ЦРУ не имеет права вести агентурную работу. А вто ЦРУ может вербовать хакеров, покупать свободный хакерский софт. Вот эти сторонние хакеры, вооруженные пиратским софтом, формально никак не связанные с разведкой могут вести боевые операции в киберпространстве. Это была вторая сенсация, которая привлекла к вопросу большое внимание.
«В условиях третьей производственной революции с помощью программы можно все что угодно создать и все что угодно разрушить. К сожалению, в России не полностью понимают масштабы»
Также в прошлом году был обнаружен вирус Flame, который в 2013 получил большой резонанс. Все убедились, что создана универсальная платформа, и она позволяет решить любые задачи: шпионаж, уничтожение, перехват. Буквально на прошлой неделе Евгений Касперский заявил о заражении вирусом Stuxnet одной российской атомной электростанции. Этот вирус был создан для конкретного оборудования компании Siemens, которое было поставлено на центрифуги атомного центра в Иране. Каким-то образом он попал к нам. Есть версия, что создатели Stuxnet написали новый модуль, превратив вирус в самомодифицирующуюся программу. На примере Flame лаборатория Касперского показала, что подобный боевой софт состоит из нескольких модулей.
Один из них занимается поиском уязвимостей в сети. Второй блок отвечает за проникновение. Следующий маскирует вирус. Еще один модуль производит оценку сети, и если понимает, что попал в неинтересную среду, то самоуничтожается. Если сеть интересна, то включается другой блок, который отвечает за передачу пакетов информации, фактически занимается шпионажем. Наконец, еще один блок может нанести удар по сети. Теперь, возможно, появился еще один модуль, который обеспечивает модификацию программы в зависимости от среды, в которую она попадает.
—Складывается ощущение, что ведением кибервойны занимается только США?
— Разработкой боевого софта занимаются не только американцы, также это делают в Израиле, Иране, Китае. Кстати, в Китае сегодня самая мощная киберармия. Кроме того, что у них есть сетевые подразделения Народно-Освободительной Армии Китая, также имеется «Красный хакерский альянс». Его численность Австралийский разведывательный институт оценивает в 300 тысяч хакеров по всему миру.
На мой взгляд главная причина возросшего внимания к теме кибервойны это третья производственная революция. Она разворачивается прямо на наших глазах и включает в себя роботизированные производства, 3D-печать и новые композиционные материалы, био- и генные технологии, микротехнологии и другие высокотехнологичные отрасли. Стержнем всех этих технологий являются информационные технологии. Когда все вокруг компьютеризировано, программы становятся своего рода «топором». В условиях третьей производственной революции с помощью программы можно все что угодно создать и все что угодно разрушить. К сожалению, в России не полностью понимают масштабы и темпы этой революции, которая идет семимильными шагами.
— Как раз в числе стран, занимающихся разработкой боевого софта России вы не назвали. Неужели Россия не участвует в этом процессе?
— Официально, кибервойска в России только формируются, и в следующем году мы сможем увидеть результаты этого процесса. Если рассматривать киберпространство, как воздушно, морское, любое другое пространство, то его внешней защитой занимаются в Министерстве обороны, внутренней — ФСБ и в части своих полномочий МВД. Что касается реального состояния дел, то в последние 10 лет русские хакеры считаются одними из самых сильных в мире и дорогих на рынке. У нас очень хорошая алгоритмическая база и математическая подготовка. Во многих российских высших учебных заведениях сильные преподавательские кадры на факультетах, связанных с информационными технологиями, программированием и тому подобным. Отличные профессионалы у нас есть, но кто попадет в эти кибервойска, как их будут мотивировать и стимулировать — это другой вопрос. Скажу лично свое мнение. Чем меньше мы будем сообщать о ходе формирования кибервойск, о том, кто и как составит их основу и на что они будут нацелены, тем лучше. В военном деле секретность еще никто не отменял.
— Инцидент с АНБ вызвал волну недовольства гражданского общества. Можно ли сказать, что кибервойна затрагивает и простых граждан или это просто какой-то общий тренд связанный со сбором большими данными?
— Сказать, что кибервойна ведется против граждан своего государства нельзя. Сразу после скандалов со Сноуденом люди стали считать, что за ними ведется слежка. Конкретно за Полом Смитом и Ивановым Иван Ивановичем. На самом деле эти данные собираются, чтоб сконструировать цифровую личность. Фамилия и имя в подавляющем большинстве случаев никого не интересуют, только характеристики, чтобы причислить человека к конкретной группе людей. Например, американская компания Target провела исследование, как меняется поведение женщины, когда она становится беременной. Они выяснили, что она начинает покупать больше ваты и мыла без запаха , минеральных добавок и другие подобные вещи.
Таким образом, когда они видят, что женщина покупает определенный набор предметов, с долей вероятности, можно сказать, что она беременна. Все это используется в очевидно коммерческих целях, чтобы бомбардировать человека рекламой. Все равно, что продавать — можно продавать подгузники, а можно кандидатов в президенты.
«Это война анонимная, неопознанная и не выявляемая сразу. Проникновение в сеть может быть осуществлено в одно время, а удар нанесен в другое. Поэтому отличительная черта войны в киберпространстве — это нечеткое начало действий. Мы можем предположить, что военные действия ведутся в скрытой форме»
Также и с АНБ. В подавляющем большинстве случаев конкретные личности не интересуют агентство. Интересуют только цифровые. Поэтому АНБ так стремится собирать метаданные и формировать их в огромные массивы больших данных. Большие данные используются как в политике, так и в бизнесе. Я знаю, что есть 5 американских компаний, которые торгуют цифровыми личностями, и объемы этих продаж огромны. К кибервойнам это имеет небольшое отношение.
— А где самые горячие точки кибервойны, можно ли как-то локализовать театр военных действий?
— Это война анонимная, неопознанная и не выявляемая сразу. Проникновение в сеть может быть осуществлено в одно время, а удар нанесен в другое. Поэтому отличительная черта войны в киберпространстве — это нечеткое начало действий. Мы можем предположить, что военные действия ведутся в скрытой форме. В основном это связано с точками, где ведутся реальные боевые действия. В настоящее время это Сирия. Буквально пару лет назад настоящая кибервойна развернулась между США и Израилем с одной стороны и Ираном — с другой. А также между Ираном и Саудовской Аравией с Катаром.
— Получается, что заметить военные действия в киберпространстве можно лишь в случае их неудачи. Об успешной кибервойне мы можем никогда и не узнать.
— Мы даже можем не заметить, что это была война. Если действия замаскированы, например, под технологические сбои или человеческий фактор, мы никогда не узнаем, что был проведен акт киберагрессии. Условно говоря, отчего взорвался газопровод или упал самолет.
— Все это время мы говорим только о государствах. Но очевидно, что ресурсы больших корпораций уже достаточно давно сопоставимы со средними государствами. Участвуют ли большие корпорации в кибервойнах?
— Учитывая анонимный характер боевых действий, пока невозможно сказать, что какие-то определенные корпорации ведут кибервойны. Поэтому никаких известных кейсов, связанных с большими компаниями пока нет. Кибервойна — это прокси-война, то есть удар может быть нанесен какой-то группировкой, скрытой за несколько шагов участием другого государства или наемников. Могу назвать несколько близких примеров. Хорошо известно, что в 90-е годы система Эшелон Агентства Национальной Безопасности извлекала данные о корпоративных телефонных переговорах европейских корпораций и передавала их своим американским компаниям.
«Никто не возмущается против того, что у человека должен быть паспорт, водительские права или другой идентификационный документ. Видимо, что-то подобное неминуемо будет введено для интернета и других сетей»
Подобные сведения всплыли и в ходе разоблачения Сноудена. С другой стороны в американских источниках имеются публикации о том, что китайские боевые хакеры днем работают на государство, а ночью, в свободное от работы время, занимаются научно-техническим шпионажем в пользу китайских государственных и частных компаний.
— Вы как специалист по корпоративной разведке, могли бы привести примеры, как компании могут использовать кибероружие для извлечения выгоды?
— Сперва следует отметить, что конкурентная разведка всегда ведется строго в рамках закона. Кибервойны — это полностью нелегальное занятие. Поэтому эти два понятия не пересекаются. Существует такое понятие, как промышленный шпионаж. Сейчас он в основном ведется в интернете и превратился в процветающую сферу бизнеса — кибершпионаж. В сфере научно-технического шпионажа несомненный лидер это Китай, который фактически занимается кражей чужих технологий, в первую очередь США, Европы, Японии. Американские эксперты подсчитали ущерб от китайского промышленного шпионажа и оценили его в 200 миллиардов долларов за последние годы.
— Феномен кибервойн подталкивает к некоторым неприятным выводам. Перед нами разворачивается третья производственная революция, мы стоим на пороге интернета вещей — все рано или поздно будет компьютеризировано, зачиповано. При этом ресурсы, потребные для создания и использования кибероружия будут понижаться, а сила его поражения только расти. Не стоит ли нам сегодня бить тревогу и пытаться ограничить эту сферу?
— Ограничить развитие киберпространства невозможно, а что касается контроля за интернетом — у нас есть пример АНБ. Мы все знаем о тотальной прослушке, которая тоже вызывает мало восторгов. Тем не менее я считаю, что общемировым трендом в ближайшие годы будет повсеместное усиление государственного контроля за интернетом и несомненная борьба с анонимностью в интерне, вплоть до его по возможности максимальной деанонимизации. Что касается лично меня, то в современном мире, где реальность и виртуальность практически превратились в единую реальность, анонимность в интернете становится таким же нонсенсом, как анонимность в реальной жизни.
Никто не возмущается против того, что у человека должен быть паспорт, водительские права или другой идентификационный документ. Видимо, что-то подобное неминуемо будет введено для интернета и других сетей. А, если вы противник этого, хотите обезопасить себя от внешего контроля, то нужно уходить жить в пещеру и возить хворост на ослике. К этому естественно никто не вернется. Что касается международного уровня, то государствам нужны определенные договоренности по контролю за киберпространством. Но надо понимать, что всегда есть государства вроде Северной Кореи, с которыми невозможно договориться. Киберугрозы остаются реальными и в будущем будут еще актуальнее.
— Можно ли сравнить появление кибервооружения с изобретением атомной бомбы?
— Кибероружие страшнее атомной бомбы. Чтобы произвести атомную бомбу нужно определенное наукоемкое оборудование. В домашних условиях, на коленке ее просто так не сделать. Боевой софт может быть произведен небольшой группой людей, которых проконтролировать никак нельзя. Бывший директор ЦРУ сказал, что не боится русских подлодок, китайский ракет, а боится хакера-одиночки, который влезет в арсенал химического оружия и отравит весь мир.
Реально ведущаяся Цифровая или Кибервойна, воспринимаемая до последнего времени некоторыми политиками и аналитиками и в России, и за рубежом как некая экстравагантная тема для «дискурса», приобрела в августе 2013 года реальное воплощение. Связано это с документами, которые оказались доступными для журналистов и аналитиков, благодаря Эдварду Сноудену. Речь идет отнюдь не о программах Prism и XKeyskore, или тотальной прослушке мобильных операторов, и даже не о доступе АНБ к серверам Google, Microsoft, Facebook, Twitter, международной сети банковских транзакций SWIFT, процессинговым система Visa, MasterCard и т.п.
Самыми интересными и пока недостаточно оцененными, по крайней мере, в России стали документы в составе досье Сноудена, получившие название – «файлы черного бюджета американского разведывательного сообщества». Российские СМИ, да и экспертное сообщество ограничились обсуждением 231 наступательной кибероперации и броской цифры – 500 млрд.долларов расходов на разведку в США за 2001-2012 гг.
Эти документы, опубликованные газетой Washington Post, дают большую пищу для по-настоящему серьезного анализа. В отличие от слайдов презентаций и мало кому интересных списков IP адресов, аналитики получили в свое распоряжение множество сухих бюджетных цифр и сопровождающие их пояснительные документы, излагающие бюрократическим языком факты, замечания и предложения, касающиеся настоящих, а не медийных секретов американской разведки и армии.
Анализ этих документов позволяет сделать вывод, что в мире уже ведется необъявленная, крупномасштабная цифровая или кибервойна. Единственно остающийся вопрос, когда в этой войне появятся первые человеческие жертвы. Обоснованию этого тезиса и его следствиям и будет посвящен настоящий доклад.
Феномен кибервойн
Термин «кибервойны» прочно вошел не только в лексикон военных и специалистов по информационной безопасности, но и политиков, представителей экспертного сообщества. Он стал одним из мемов, активно поддерживаемых и распространяемых СМИ всех форматов. Более того, кибервойны стали одной из наиболее обсуждаемых тем в социальных сетях, на интернет-площадках и т.п.
Между тем, существует достаточно серьезное различие в понимании кибервойн, что называется на бытовом уровне и в популярных СМИ, и определением кибервойн профессионалами информационной безопасности и военными.
Среди политиков, медиатехнологов, в СМИ весьма популярна расширительная трактовка кибервойн. Фактически, под ними понимается любое противоборство в кибер- или интернет- пространстве. Некоторые специалисты и эксперты к кибервойнам относят многоаспектные и сложные информационные компании, нацеленные на изменения ценностных ориентаций, политических предпочтений, а иногда даже культурных кодов. Наконец, в разряд кибервойн попадают и репутационные войны, которые ведутся между различными бизнес-группами, компаниями, корпорациями, получившие название «войн брендов».
Такое понимание связано в значительной степени с историей развития информационных технологий вообще и интернета в частности. Первоначально в лексикон военных вошел термин «информационная война». Его ввела в оборот корпорация RAND в 1990 г. Чуть позднее ведущий сотрудник этой корпорации Мартин Либитски опубликовал книгу «Что такое информационная война». Примерно 10 лет его точка зрения была общепринятой. По М.Либитски эта война имеет семь типов: командно-управляемый, разведочный, психологический, хакерство, экономический, электронный и киберборьба. Свою точку зрения автор продолжает отстаивать до сегодняшнего дня. При этом, несомненное первенство он отдает психологическому воздействию, в первую очередь, дезинформации, PR компаниям и специальным информационным операциям.
Однако, с активным развитием информационных технологий возникла естественная потребность вычленять из общего отдельные направления. В военном деле и в сфере информационной безопасности термин «кибервойны» был впервые широко использован в 2007 г. С конца первого десятилетия нынешнего века четкое разделение информационных и кибервойн стало общепринятым стандартом для военных, специалистов в сфере информационных технологий и информационной безопасности. В первую очередь это произошло в тех странах, которые оказались во главе начавшейся гонки кибервооружений, прежде всего США, Китая, Израиля и т.п.
В то же время в России некоторые аналитики продолжают отождествлять информационные и кибервойны. Они рассматривают их, прежде всего, под углом зрения воздействия информационных потоков на коллективную психику и сознание человека. Такая спутанность понятий, объяснимая в первую очередь текущей политической ситуацией и историей нашей страны, несомненно, повлияла на то, что Россия, обладая огромным потенциалом в сфере информационных технологий, должным образом не оценила опасности, риски и угрозы, связанные именно с кибервойнами.
Информационные и кибервойны разделяются по объектам и средствам боевого воздействия.
Информационные войны – это контентные войны, имеющие своей целью изменение массового, группового и индивидуального сознания. В процессе информационных войн идет борьба за умы, ценности, установки, поведенческие паттерны и т.п. Информационные войны велись задолго до интернета, насчитывают историю, измеряемую даже не сотнями, а тысячами лет. Интернет просто перевел эти войны на качественно иной уровень интенсивности, масштабности и эффективности.
Что же касается кибервойн, то это целенаправленное деструктивное воздействие информационных потоков в виде программных кодов, на материальные объекты и их системы, их разрушение, нарушение функционирования или перехват управления ими.
Бывший высокопоставленный чиновник, а ныне эксперт по безопасности Правительства США Ричард А. Кларк в своей книге «Кибервойна» ( 2010 г.) дал такое определение: «Кибервойна – это действие одного национального государства с проникновением в компьютеры или сети другого национального государства для достижения целей нанесения ущерба или разрушения».
Генеральный Секретарь ITU Хамадун И.Туре в докладе «В поисках кибермира», опубликованном в 2012 г. писал: «Понятие кибервойны охватывает не только опасности для военных систем и средств, но также и для жизненно важной общественной инфраструктуры, включая интеллектуальные энергосети, сети диспетчерского управления и сбора данных SCADA, которые позволяют им работать и осуществлять самозащиту».
По де факто сложившемуся, но юридически не закрепленному мнению подавляющего большинства военных и специалистов по информационной безопасности (вне зависимости от их страновой принадлежности) под кибервойнами понимаются целенаправленные действия по причинению ущерба, перехвату управления или разрушению критически важных для функционирования общества и государства сетей и объектов, производственной, социальной, военной и финансовой инфраструктуры, а также роботизированных и высокоавтоматизированных производственных, технологических линий.
Информационные и кибервойны представляют собой две разновидности войн, ведущихся в сетевом электронном пространстве, которое охватывает не только интернет, но и закрытые государственные, военные, корпоративные и частные сети. Для каждого из этих двух типов войн свойственны свои инструментарии, методы, стратегии и тактики ведения, закономерности эскалации, возможности предупреждения и т.п.
Кибервойны тесно связаны с кибершпионажем, киберпреступностью и кибертерроризмом. При этом, необходимо подчеркнуть, что также как и в материальном мире, в электронном пространстве все эти феномены тесно переплетены и взаимодействуют между собой. Это взаимодействие характерно как для взаимной переплетенности атакующих субъектов, так и объектов, подвергаемых атакам. Эти виды преступного поведения используют зачастую схожие программные средства, имеют сходные режимы их применения и т.п.
Есть все основания полагать, что в течение ближайших двух-трех лет сформируются инструментарии и технологии для электронных войн третьего типа, в каком-то смысле объединяющих информационные и кибервойны. Речь идет о том, что в лабораториях уже прошли практическую апробацию аппаратные и программные средства, обеспечивающие прямую и обратную связи между изменениями психики, или как еще говорят идеального или субъективного, и преобразованием реального мира, соответственно, материи, материальных объектов, их систем, сетей и т.п. Первые публикации на этот счет появились в США и России в этом году. В них говорится о пси-войнах, нейровойнах и т.п. Но это тема отдельного исследования.
История кибервойн
Как известно, история в современном мире является в значительной степени инструментом информационного противоборства. Не избежала этой доли и весьма короткая история кибервойн. Например, в электронном журнале «Вестник НАТО», в статье «История кибератак: хроника событий» история кибервойн начинается с якобы имевшей место в апреле 2007 г. атаки на эстонские государственные сайты и сети со стороны неизвестных иностранных злоумышленников. Вторым ключевым событием кибервойн журнал считает взлом и вывод из строя иностранными злоумышленниками интернет- сетей в Грузии в августе 2008 г.
При этом, и в первом и во втором случаях, вне зависимости от их реальности имели место кибератаки, никак не связанные с нарушением работы критически важных инфраструктурных сетей и объектов. В этом смысле четкое понимание кибервойн, как воздействия из киберпространства на материальные объекты, сети, системы является чрезвычайно важным.
Исходя из этого, большинство экспертов считает, что установленные случаи использования кибероружия, т.е. фактически кибервойны, связаны с деятельностью Соединенных Штатов и Израиля. А в части кибершпионажа несомненное первенство держит Китай.
Первое задокументированное использование кибероружия в ходе крупномасштабных военных действий связано с применением программ, блокирующих работу сирийских ПВО и радиоэлектронной разведки во время проведения так называемой операции «Оливы» в 2008 г.
Масштабное применение кибероружия впервые имело место по данным «Лаборатории Касперского» в Иране в 2010 г. В отличие от обычных вредоносных программ, работающих в популярных операционных системах, примененный против Ирана вирус Stuxnet был специально создан для проникновения в автоматизированные системы, регулирующие и управляющие определенным типом оборудования, связанным с конкретными технологическими цепочками в атомной промышленности. Первоначально никто не брал на себя ответственность за создание и использование этого вируса, однако, не так давно американские официальные лица подтвердили, что он был создан в системе АНБ с участием израильских компаний для противодействия иранской атомной программе. Еще более сложная, многокомпонентная боевая программа была применена американцами и израильтянами против нефтяных терминалов и нефтеперерабатывающих заводов все того же Ирана.
Кроме того, были зафиксированы случаи использования компьютерных вирусов для вывода из строя систем SCADA крупнейшей саудовской нефтяной и катарской газовых компаний.
Серьезным уроком краткой истории кибервойн является тот факт, что некоторые страны быстро поняли, что кибероружие является дешевым и эффективным способом противодействия высокотехнологичным вооружениям. Характерным примером использования кибероружия является перехват системы управления новейшим американским беспилотником и его принудительная посадка на территории Ирана.
По данным ведущих компаний в сфере информационной безопасности в последние год- два наблюдается буквально эскалация кибервооружений. В последнее время были обнаружены такие многофункциональные программы слежения, шпионажа и доставки боевых вирусов, как Flame и Jaiss. По мнению «Лаборатории Касперского», поддержанному крупнейшими экспертами самых различных стран, разница между Stuxnet и обнаруженными новыми многофункциональными программами кибервойны примерно такая же, как между рядовым эсминцем и самым современным авианосцем.
Еще одним уроком кибервойн является тот факт, что согласно данным печати и отдельным отрывочным заявлениям официальных лиц, над этими и другими видами кибервооружений в виде целевых вирусов и многофункциональных программ непосредственно трудились частные компании, а иногда даже группы специально нанятых хакеров. Такой подход полностью соответствует принятому, например, США активному привлечению частных компаний к выполнению функций внутри военных и разведывательных структур. Подобная тактика позволяет государствам отмежовываться от актов киберагрессий и кибертерроризма. В этой связи наводят на размышления факты, всплывшие в ходе скандала со Э.Сноуденом. Например, выяснилось, что, в АНБ до 70% не только исследовательских, но и текущих оперативных работ выполняется частными подрядчиками. По имеющимся данным такая же картина характера для Великобритании, Израиля и ряда других стран.
Реалии кибервойн
Короткая история киберагрессий, а также анализ кибершпионажа и крупномасштабной киберпреступности дают достаточно материалов для выделения основных черт кибервойн, в корне отличающих их от всех других типов военных действий.
Прежде всего, несомненным является высокий уровень анонимности кибервойн. Он связан с трудностями дистрибуции киберагрессора. Частично эти трудности сопряжены с самой природой кибервойны, как воздействий в системе компьютер/компьютер через многослойные и запутанные сети электронных коммуникаций. Кроме того, имеются многочисленные, постоянно совершенствующиеся программные средства установления помех, затрудняющих обнаружение хакерских программ, находящихся на вооружении боевых подразделений, разведывательных структур и преступных группировок. Достаточно привести пример крупнейшей кибершпионской сети Red October, которая беспрепятственно действовала в киберпространстве с 2007 по 2012 гг., когда не без труда была обнаружена экспертами Лаборатории Касперского.
Поскольку между шпионским и боевым софтом нет принципиальной разницы, за исключением функционала основной программы (в первом случае, нацеленной на выкачивание файлов из различного рода сетей и ресурсов и отслеживание действий на компьютерах пользователей, а во втором случае - на разрушение/перехват подсистем автоматического управления теми или иными объектами или сетями), то приведенный пример является весомым аргументом в пользу высокой степени анонимности кибервойн.
Другой отличительной особенностью кибервойн является неопределенность времени их начала. Все привычные человечеству виды войн начинались с хорошо фиксируемых материальных действий и соответственно имели четкую временную привязку. Многокомпонентные программы, как основное оружие кибервойн, могут проникать в сети и управляющие системы разнообразных военных и гражданских объектов и инфраструктур, заблаговременно. В этом случае фактическим началом войны будет проникновение этих программ в сети, а фиксируемым моментом начала боевых действий станет активация указанных программ в целях разрушения, либо перехвата управления над инфицированными сетями и объектами.
Уникальной особенностью кибервойн является их потенциальная бесследность. Любое известное вооружение имеет ярко выраженные признаки применения, которые позволяют с уверенностью говорить о начале, ходе и последствий военных действий. Хорошо известно, что с первых дней разработки различного рода хакерского софта одной из главных задач было обеспечение необнаруживаемости последствий его использования. В этом направлении, как свидетельствует практика незаметного преодоления систем информационной безопасности как крупных корпораций, так и государственных сетей различных стран, достигнуты большие успехи. Соответственно, очевидно, что при разработке боевого софта особое внимание будет уделяться маскировке последствий его использования под имитацию обычных технических отказов, сбоев в работе, либо последствий ошибок со стороны обслуживающего персонала. По мнению и российских, и зарубежных экспертов в области информационной безопасности все необходимые предпосылки для решения подобных задач имеются уже на сегодняшний день
Следует честно признать и такую, крайне неприятную черту кибервооружений, как чрезвычайная сложность их контроля со стороны государственных систем разведки и безопасности. Как признают многие специалисты, в наиболее изощренных вариантах по своим последствиям кибероружие сравнимо с применением ядерных боевых зарядов. В этом плане есть смысл сравнить возможности контроля за боевым софтом и производством ядерных вооружений. Как известно из многих отчетов на эту тему, насчитывается около 50 перекрестно подтвержденных случаев попыток завладения расщепляющими материалами, либо технологиями, связанными с производством атомного оружия со стороны террористических группировок и государств, не обладающих атомным оружием. Все подобные попытки были пресечены, поскольку спецслужбы уже давно научились контролировать трафик радиоактивных материалов, отслеживать производителей соответствующего оборудования и выявлять логистику практически в режиме реального времени.
Прямо противоположная ситуация складывается с контролем за производством боевого софта. Главное, что требуется для его изготовления – это высококвалифицированные программисты и аппаратная часть, которая может быть собрана своими силами из комплектующих, массово продаваемых на открытом рынке. Отследить таких производителей является крайне сложной задачей. Разработка боевого софта сегодня доступна не только для государств и крупных корпораций, но и для небольших, хорошо финансируемых групп. А деньги, как хорошо известно, являются едва ли не самым малодефицитным ресурсом в современном мире. Практическим доказательством данного тезиса являются многочисленные факты вывода из строя (либо задание ложных целей) путем целенаправленного программного воздействия американских вооруженных беспилотников в ходе боевых действий в Афганистане.
Наконец, нельзя не сказать о такой отличительной черте кибервойн, как отсутствие для них каких-либо рамок международного регулирования. На первый взгляд на такие рамки может претендовать так называемое Таллинское руководство по ведению кибервойны (The Tallinn Manual on the International Law Applicable to Cyber Warfare). Однако, Руководство не является официальным документом ни НАТО, ни стран, которые входят в НАТО. Это всего лишь частная точка зрения участников рабочей группы, которая написала Руководство в значительной степени в методологической и учебных целях.
Как правило, отсутствие правового регулирования кибервойн связывают с непроработанностью юридических аспектов вследствие новизны вопроса. Однако, на наш взгляд, проблема гораздо глубже и серьезнее. На сегодняшний день интернет управляется организацией ICANN, фактически подконтрольной США и ее ближайшим союзникам.
Важно, что регулирование осуществляется в рамках парадигмы «один мир – один интернет». При таком подходе вообще невозможны какие-либо привычные в военном праве межгосударственные соглашения. Дело в том, что ICANN отрицает право государств так или иначе регулировать, а значит, и нести ответственность за тот или иной сегмент интернета. Таким образом, имеет место парадокс. Де факто интернет и другие сети имеют наднациональный характер, а боевые действия в киберпространстве ведутся в отношении конкретных национальных государств и их структур. В рамках сложившейся ситуации, никакие юридические, и шире – согласительные механизмы профилактики и предотвращения кибервойн просто не могут действовать.
Таким образом, приведенные характерные черты кибервойн позволяют сделать вывод об их уникальности относительно всех других типов военных действий. Эти же свойства делают кибервойны особо опасными, легко развязываемыми и трудно урегулируемыми.
Не знаю можно ли этому верить (сомнение вызывает!), но ресурс лаборатории Касперского выставил страницу где в реальном времени показано что делается в мире и наблюдать различные кибератаки на интерактивной глобусе -карте.
Предупреждаю, что карта не видна в разных браузерах, кроме браузера Google Chrome
Щеголев сказал: "Наши граждане не мыслят себя без общения через интернет."
Меня от таких слов просто трясет. Насколько ограниченно восприятие действительности.
Да нахрен это баловство наших граждан, которые сиднем днем и ночью сидят в интернете.
Жили мы без интернета, и ничего, прекрасно жили. И проживем. Ничего с нами не будет.
Не в этом дело! А дело в том что в кибервойне пострадают практически все коммуникации так или иначе связанные с компьютеризацией А с ней в современных условиях практически связано все!
Обрушить эту систему - и в стране начнется Апокалипсис И вовсе не обязательно чтобы системы выходили во всемирную сеть. (как например на атомных станциях) Достаточно внедрить одного агента, который в нужный момент запустит программу, как зависнет вся замкнутая система. А что это значит для атомного реактора?
Чернобыль то помните надеюсь?
Да и связывается с атомными электростанциями не надо будет. Поезда перестанут ходить. Транспорт будет стопорится, не будет электричества, не будет тепла. А то интернет, интернет...
Я вот вчера 2 часа потратил на то что бы очистить компьютер от вирусов. Это Беллочка, моя дочка залезла на сайт поиграть в детскую компьютерную игру. И заразила компьютер Два часа пытался удалить вирусы. Удалил с большим трудом. Так это просто ОПЫТЫ проводятся. Мы просто подопытные мышки, чтобы отрабатывать технологии.
Публикации последнего времени пестрят использованием терминов «кибервойна», «боевые действия в киберпространстве», «киберугрозы» и им подобными. Это происходит в основном из-за того, что журналисты быстро подхватили не самый удачный термин, используя его в отрыве от контекста. В результате «кибервойной» с равной вероятностью могут называться пропагандистские операции в информационном пространстве интернета, попытки взлома банковских систем, операции по выведению из строя критической информационной инфраструктуры, а также любые действия, которые прямо или косвенно связываются с интернетом, компьютерами и т.п. Точно так же размыто и понятие «киберугрозы»: под него зачастую бездумно подводятся опасности, связанные с распространением определенных видов информации в сети, вопросы обеспечения безопасности информационных систем, противостояния вредоносному программному обеспечению (далее в тексте ПО) и многое другое.
Настоящая статья ставит своей целью определение различных сфер «киберугроз», или, точнее угроз, представляющих опасность для современных информационно-технических систем. На основании полученных определений попробуем представить небесспорную, но рабочую классификацию «кибероружия», «кибервойн» и других информационных воздействий, которые нередко ошибочно обозначают различными терминами с модной приставкой «кибер».
Разберемся в возникновении терминологии. Термин «кибернетика» появился еще в 1830-м году в философских трудах Андре-Мари Ампера, который более известен как один из пионеров электродинамики. Кибернетика определялась Ампером как наука о рациональном управлении государством. В 1948-м году понятие «кибернетика» было использовано Норбертом Винером как наименование науки о закономерностях процессов управления и передачи информации в машинах, живых организмах и в обществе. Объектом исследования кибернетики являются все без исключения управляемые системы, которым присуща обратная связь. Иными словами, кибернетика вовсе не ограничена исследованиями современных информационных систем, алгоритмов и протоколов. Будучи междисциплинарной наукой, она охватывает системы электрических цепей, технологические процессы, логистику, эволюционную биологию, психологию личности, социологию, синергетику и т.п. Особо отметим то, что кибернетика, как наука об управлении, уделяет самое пристальное внимание методам управления государством и обществом.
Именно эта область внимания кибернетики и стала причиной ее критики в СССР с последующим объявлением «реакционной лженаукой» в 1950-х гг. Кибернетика, как тогда казалось, претендовала на разработку научно обоснованного аппарата управления государством, стремилась «отбросить современную научную мысль, основанную на материалистической диалектике». Между тем, наиболее интересные исследования кибернетиков относились именно к исследованиям политики, общества и способов административного управления. В области исследований информационных систем на смену «общей» кибернетике был создан специализированный высокоэффективный математический аппарат, опирающийся на хорошо разработанные теории систем, управления, автоматов, алгоритмов и т.п. В практическом решении прикладных задач, связанных с информационными технологиями, как правило используется именно этот аппарат, а не «общая» кибернетика.
К определению кибероружия
Под «кибероружием» в настоящее время понимаются самые разнообразные технические и программные средства, чаще всего направленные на эксплуатацию уязвимостей в системах передачи и обработки информации или программотехнических системах. Так под определения «кибероружия» подводят общедоступные утилиты работы с сетевой инфраструктурой и нагрузочного тестирования сетей на основании того, что их используют хакеры. Опираясь на масштабность воздействия, к кибероружию причисляют вирусы типа Flame, или зомби-сети, используемые для рассылки спама и организации распределенных атак, направленных на перегрузку информационных систем и следующий из нее отказ в обслуживании (DOS и dDOS-атаки). Эта ошибка стала столь расхожей, что назрела необходимость хотя бы минимально формализовать набор признаков, который делает отрывок программного кода оружием. И почему, собственно, именно программного кода?
Ошибка, которая ведет к путанице в определениях, заключается в том, что авторы публикаций на тему кибервойн и других агрессий в киберпространстве постоянно смешивают понятия оружия и орудия. Орудием является, например, мотыга. Можно ли ее использовать в качестве оружия? Несомненно – целый спектр видов холодного оружия древности ведет свое происхождение именно от сельскохозяйственных инструментов. Так «милитаризованная» мотыга превращается в клевец или чекан. Это уже оружие: устройство, которое изначально конструктивно предназначено для убийства, либо поражения объектов инфраструктуры противника.
Использование не предназначенных для нанесения ущерба орудий с разрушительными целями, в агрессивных действиях (войнах) настолько же древнее, насколько и само человечество. Крестьянские армии и ополчение с успехом использовали привычные им серпы, мотыги, лопаты и вилы. Современные «кибервоины», не обладающие высокой квалификацией и доступом к специализированным разработкам, точно так же используют доступное им несложное программное обеспечение, созданное вовсе не с какими-то разрушительными целями – начиная с имеющейся в каждой современной операционной системе утилиты ping. Принцип остается тем же самым: слабо подготовленное воинство, вооруженное подручными средствами, вполне способно одержать победу за счет своей массовости. Является ли утилита ping кибероружием? Сама по себе, безусловно, нет. Что не мешает ей оставаться примитивным средством (орудием) ведения кибервойны.
В этой части статьи мы попробуем формализовать признаки кибероружия, в то время как в дальнейшем рассмотрении вернемся также и к методам ведения кибервойны, включая использование неспециализированных средств с этой целью. Начнем со второй типичной ошибки при использовании термина: прочной ассоциации кибероружия с программным кодом. Это в корне неверно: кибероружие воздействует на систему, которая совершенно не обязательно является компьютером. Распространение цифровых устройств, микропроцессоров и программных комплексов, к сожалению, сузило спектр рассмотрения свойств кибероружия до программируемых систем. Однако объектом воздействия кибероружия может являться любая система с обратной связью, любой автомат. Необходимым условием при этом является управляемость объекта воздействия, предсказуемость его реакций. Компьютеры отвечают этому требованию. Но не только они.
Кибероружие первого типа: избирательная система
Рассмотрим пример воздействия на систему с обратной связью. На протяжении многих лет существуют самонаводящиеся ракеты с инфракрасным наведением. Не вдаваясь в тонкости конструкции собственно системы наведения, такую ракету можно считать автоматом, функцией которого является наведение на источник ИК-излучения и его последующее поражение. Одним из способов противодействия ракетам с определенным типом системы самонаведения является использование устройства, генерирующего периодические или стохастические сигналы в ИК-спектре. В предельном упрощении это устройство является мигающей лампочкой. Создавая ложные сигналы для системы сопровождения цели, устройство вмешивается в систему обратной связи автомата. Нарушение нормального функционирования петли обратной связи (вызванное сбоем ожидаемой периодичности повторения импульсов) приводит к срыву наведения.
Обратим внимание на то, что и рассмотренная (ныне устаревшая) схема самонаведения, и устройство для создания помех являются аналоговыми. В них не использовалось цифровых систем, компьютеров, или программного обеспечения; они являются электронно-механическими приборами. В то же время воздействие помехи является однозначно информационным, происходит внутри некоторой замкнутой управляемой системы, функционирующей по предопределенным законам. Таким образом, задача срыва наведения автомата-ракеты является задачей кибернетики (с натяжкой ее можно считать нештатным способом программирования этого автомата). Можно ли считать ситуацию, описанную в данном примере, применением кибероружия (мигающей лампочки)?
Как ни парадоксально это звучит, да. Несмотря на простоту помехопостановщика, мы имеем дело с устройством, специально предназначенным для нейтрализации технического средства противника. Это оборонительная система, действующая в пространстве решения кибернетической задачи нарушения функционирования некоторого конкретного автомата. И уже на этом примере мы можем выделить некоторые характерные черты первого типа кибероружия:
1. Воздействие на систему является информационным, отсутствует физическое вмешательство;
2. Воздействие происходит на строго определенную систему, или тип систем с эксплуатацией их уязвимостей;
3. Результатом воздействия является предсказанный и повторяемый результат;
4. Воздействие не обязательно разрушительно, целью является прежде всего нарушение нормального функционирования.
Рассмотрим другой пример: использование широкополосной помехи для нарушения функционирования радиосвязи в некотором пространстве. Такое воздействие тоже является информационным, и не нацелено на производство каких-либо разрушений. Возможно, нарушение радиосвязи приведет к нарушению управления войсками противника – тогда такое воздействие можно считать воздействием на кибернетическую систему в ее высокоуровневом рассмотрении. Но и в этом случае оно будет (а) – нецелевым; (б) – опосредованным и (в) – непредсказуемым по конкретно достигаемым результатам. Не выполняется признак №3: точное предсказание результата воздействия невозможно. При детальном рассмотрении можно констатировать, что нарушается также и признак №2: воздействие не имеет конкретной цели. Предпринимается попытка нарушить функционирование всех радиосистем (включая собственные) вне зависимости от их конкретного типа. В зависимости от используемых способов передачи информации, некоторые конкретные образцы могут оказаться слабо уязвимы для такого ненаправленного воздействия.
В этом примере мы имеем дело с оружием информационным, но не кибернетическим[1]. Оно применяется как бы наобум, в расчете на какое-то заранее неизвестное негативное воздействие с заранее неизвестными последствиями. Именно к информационному оружию следует относить вредоносное программное обеспечение (в том числе известные вирусы). Хотя и в этом случае причисление их к классу оружия является чаще всего спорным.
Предлагаемый комплекс признаков является на первый взгляд достаточным для определения кибероружия, но в то же время противоречит уже (к несчастью) сложившейся терминологии. Действительно, отделение информационного воздействия в пространстве решений кибернетической задачи от абстрактного информационного воздействия для неспециалиста является очень сложным. Кроме того, в зависимости от уровня рассмотрения системы, может меняться и классификация воздействия. Например, точно рассчитанное информационное воздействие, может перейти в сферу кибернетики при рассмотрении последствий его влияния на более высокоуровневые схемы управления. Это относится к упомянутому выше срыву управления войсковыми структурами, нарушениям принятия стратегических решений, вопросам реакции масс и т.п. На достаточно высоком уровне рассмотрения любое информационное воздействие можно считать задачей общей кибернетики, но такое рассмотрение не имеет практической ценности. В примере со срывом наведения автомата-ракеты уже обозначено поле взаимодействия: замкнутая управляемая система, функционирующая по предопределенным законам. Ограниченность этого поля порождает следующие уточняющие признаки кибероружия первого типа:
5. Воздействие кибероружия происходит внутри ограниченных систем;
6. Целью кибероружия являются системы и комплексы, действующие по однозначно установленным законам и алгоритмам.
С этими уточнениями комплекс признаков кибероружия приобретает необходимую сфокусированность. Обратим внимание на то, что под описанные признаки попадают не только программотехнические системы (которые принято выделять в современной практике), но и любые автоматы, функционирующие по известным законам. Казалось бы, этим мы избыточно расширяем спектр рассматриваемых систем. Тем не менее, такое расширение является преднамеренным и обоснованным.
Сравним два примера. В одном целью воздействия абстрактного кибероружия является программный комплекс управления атомным реактором, не подключенный к исполнительным устройствам, тестовый стенд. В другом целью воздействия является такой же комплекс, управляющий действующим реактором. Результатом нарушения функционирования этого комплекса в первом случае будут сравнительно безобидные программные сбои. Во втором же случае результаты будут сильно варьировать в зависимости от спектра, схемы управления и способов функционирования подключенных к системе исполнительных устройств.
В хорошо спроектированной отказоустойчивой системе программные сбои могут эффективно парироваться на уровне оконечных управляемых автоматов, которые имеют дополнительные (например, чисто механические) подсистемы обеспечения безопасности. Поэтому для целенаправленного воздействия при его планировании необходимо также учитывать особенности работы этих конечных автоматов, возможные способы отключения предохранительных систем, изъяны конструкции, проектирования и т.п.
Из приведенного выше сравнения следует вывод о том, что для создания кибероружия первого типа необходимо глубокое знание и понимание способов функционирования объекта воздействия (системы). Исследование уязвимостей только программного кода может оказаться недостаточным: нарушение функционирования управляющей программы не обязательно приведет к фатальным сбоям. Восстановление системы при отсутствии фатальных повреждений в этом случае может быть достигнуто простой переустановкой программного обеспечения. Еще более устойчивы распределенные системы, где необходимый уровень нарушения функционирования может быть достигнут только согласованным воздействием на несколько подсистем одновременно.
Немного забегая вперед (известные способы противодействия кибероружию рассматриваются в другом разделе), отметим еще одну особенность. Кибероружие первого типа эксплуатирует известные уязвимости системы, которые могут быть устранены ее разработчиками при наличии информации о самом факте существования такого оружия. Не представляет сомнений, что эти уязвимости будут устранены в обязательном порядке при зарегистрированном факте применения оружия. Таким образом, кибероружие первого типа имеет практическую ценность только в том случае, если: (а) обеспечена секретность его разработки, (б) сокрытие факта его наличия, и (б) обеспечена внезапность его применения. Иными словами, кибероружие первого типа является едва ли не одноразовым. Если факт его использования, или сам факт наличия известен противнику, он приложит все усилия для ликвидации уязвимостей систем, которые являются целью этого оружия. Такая характеристика позволяет говорить о том, что кибероружие первого типа чаще всего является наступательным, ориентированным на нанесение эффективного первого удара.
Примером кибероружия первого типа является ныне широко известный компьютерный червь Stuxnet. Обратим внимание на то, что его целью являлась совершенно конкретная система с известными уязвимостями, в том числе и на уровне конечных исполнительных устройств. Воздействие крайне избирательно: червь практически безвреден для других систем, используя их только как медиатор для распространения, а точнее, как способ доставки к заданной цели.
Но попробуем рассмотреть и некоторые следствия прецедента Stuxnet. Исследование уязвимостей цели воздействия не могло не требовать глубокого знания принципов ее функционирования. Из этого следует, что создание данного конкретного образца вредоносного ПО стало возможным только благодаря масштабной (и дорогостоящей) разведывательной операции. Сам же образец Stuxnet является в этом контексте лишь вершиной айсберга: специальным средством, разработанным в единичном экземпляре и использованным однократно для осуществления конкретной диверсии. Иными словами, Stuxnet следует сравнивать с заказными разработками разведывательного сообщества; это оружие никогда не предназначалось для массового использования.
Такие черты не могут быть признаны характерными для всех возможных образцов кибероружия первого типа, но их следует признать довольно типичными. Высокая стоимость разработки и предварительных НИОКР, однократность применения, беспрецедентная избирательность поражения и необходимость обеспечения секретности разработки и доставки, делают подобные образцы кибероружия непрактичными для реального войскового применения. Они переходят в разряд специальных средств, арсенала спецслужб.
Кроме того, отдельные образцы (существование которых с высокой долей вероятности можно предположить, хотя оно никак не разглашается в открытых источниках) кибероружия первого типа могут быть использованы для нейтрализации критической инфраструктуры противника в целях повышения эффективности первого удара либо ослабления способностей противника противостоять ему. Фактически, это те же диверсионные операции, предшествующие началу полномасштабных боевых действий. Интересно отметить, что способы массированного применения таких образцов сходны со структурой первого обезоруживающего ядерного удара, что в некоторых вариантах рассмотрения позволяет причислить такие (описанные абстрактно) разработки к стратегическим наступательным вооружениям. Однако, в отличие от СНВ, кибероружие первого типа не имеет никакого потенциала сдерживания. Практически мгновенное воздействие, отсутствие предупреждения при применении и необходимость обеспечения секретности разработки (и самого факта наличия) выводит такое оружие за рамки действующих соглашений.
Завершая рассмотрение первого типа кибероружия, следует признать, что оно едва ли окажет влияние на способы ведения боевых действий. Ниша такого оружия – диверсии, включая диверсии стратегического уровня. Для армейских формирований использование такого кибероружия непрактично: оно требует высокой квалификации персонала, излишне избирательно, не может применяться на тактическом уровне, крайне дорого во владении и в разработке. Кибероружие первого типа, вероятно, войдет в арсенал спецподразделений, причем нередко это будут единичные образцы, создаваемые специально для выполнения конкретных задач. Для задач, решаемых классическими вооруженными силами, более приспособлены другие виды кибероружия. Их рассмотрение будет представлено в следующей части статьи.
В.В. Каберник
+++
[1] В задачах практического радиоэлектронного подавления применяются, конечно, и более продвинутые системы. Без пристального рассмотрения принципов действия каждой из них, нельзя однозначно причислить их к кибероружию. Некоторые из них могут считаться кибероружием (их будет характеризовать в первую очередь как раз высокая избирательность), в то время как многие другие средства радиоэлектронной борьбы под эту классификацию не подпадут.
И все же способы кибервойны намного шире, чем описаны в статье.
И это можно понять, читая дальше некоторые статьи, которые раскрывают и другие стороны ведения кибервойны.
Киберугроза: Китай пишем, США в уме.
США ищут новые способы борьбы с конкурентами на мировом рынке. Один из них - привлечение разведслужб к кампании по дискредитации наиболее опасных соперников. Примером тому может служить подготовленный американскими разведведомствами доклад, в котором Китай выступает как страна, представляющая киберугрозу для США.
Во время визита в Пекин госсекретарь США Джон Керри объявил о создании совместной группы по компьютерной безопасности. Между тем весь предыдущий год был отмечен нападками со стороны Вашингтона, который обвинял китайских военных в причастности к кибератакам на американские компании, работающие в стратегических отраслях экономики.
Агентство национальной безопасности США представило доклад по итогам расследования, проведенного в отношении китайского гиганта в области производства и установки телекоммуникационного оборудования Huawei, а также компании ZTE.
Комитету по иностранным инвестициям США рекомендуется заблокировать сделки по слиянию американских компаний с китайскими концернами Huawei и ZTE, которые, как утверждается в документе, представляют угрозу национальной безопасности США. Ведущим американским госкомпаниям предложено исключить из контакторов оборудование, изготовленное предприятиями Huawei и ZTE. Частным американским фирмам рекомендуется пересмотреть риски по долгосрочным контрактам с китайскими партнерами.
Почему США, с одной стороны, обвиняют Китай в кибератаках на стратегические объекты США, а с другой - реализуют совместные с ним программы по противодействию кибершпионажу? Под маской "борьбы с индустриальным шпионажем" кроется банальная экономическая политика, направленная на выдавливание опасных конкурентов с американского рынка.
Помимо активной кампании по дискредитации иностранного инвестора США пускают в ход и другие методы избавления от конкурентов. В частности, к этой кампании подключились разведслужбы США, выпускающие различные доклады с предупреждениями о киберугрозе со стороны Китая.
Все это - геоэкономические меры, направленные против растущей экономики Китая и, в частности, против китайских транснациональных корпораций (ТНК). Более 60 процентов мировых ТНК принадлежат США, и они ни с кем не собираются делиться рынками сбыта.
Безучастно смотреть на укрупнение мирового китайского гиганта Huawei, годовой оборот которого исчисляется 32 миллиардами долларов (при том что ВВП многих стран составляет менее 10 миллиардов долларов), США уже не могут.
В представленном Конгрессу США докладе, подготовленном разведведомствами, налицо стремление разведсообщества США показать транспарентность своей работы. ЦРУ подкрепляет докладом каждый свой шаг на мировой политической арене, стремясь таким образом приучить мировое сообщество к якобы информационной прозрачности.
При этом международному сообществу навязывается трактовка мировых событий через призму докладов разведслужб. Возникает подозрение, что их истинная цель - претворять в жизнь сценарии "оранжевых революций", требующие вливания нефтедолларов, новым способом - путем развитой сети Интернет. Так удобнее уйти в тень, обозначив всему миру основные угрозы, указав пальцем на Китай.
Запутавшиеся разведведомства США, на фоне смены руководства и административных перетасовок, мечутся между своими основными функциями по сбору и анализу информации и интересами политиков и финансистов, карательной рукой которых всегда являлись.
Еще в 1954 году во время госпереворота на Гватемале всему миру было показано, как жестко Америка готова блюсти свои экономические интересы. Тогда проправительственной американской ТНК The United Fruit Company грозила потеря позиций из-за предложения правительства Гватемалы национализировать земли, принадлежащие Fruit Company.
При поддержке ЦРУ был разработан план Operation PBSUCCESS по свержению руководства страны. После этих событий страной стал руководить ставленник США. Примечательно и то, что новое руководство Гватемалы отобрало у малоимущего населения даже право голоса.
Стоит задуматься, почему США представляют Китай страной, от которой исходит основная киберугроза для мирового сообщества. Есть вероятность того, что история с Huawei искусственно раздута и направлена на защиту экономики США от конкурентов.
Вообще информационную войну одни причисляют к кибервойне, другие нет.
Я не знаю как у военных, но информационная война,на мой взгляд, все же должна причисляться к кибервойне. И экономические войны так же причисляться.
Все это так или иначе связано с информатикой, а она переплетена с кибернетикой
Например распад СССР исключительно был сделан по технологии информационной войны.
Помимо внушения, НЛП, ДЕЗА, или даже чуть искаженная информация по телевидению, радио (тогда интернет не очень был распространен) сыграл колоссальнейшую роль в деле распада Союза.
На Украине в недавних событиях так же были применена методика разработанная в информационных войнах.
Круглосуточное вещание с Майдана сыграло ключевую роль.
Когда желаемое было достигнуто - отключили круглосуточное вещание и сейчас идет информационная война на Украине.
Ведь круглосуточно не показывают сейчас действия силовиков Украины и что они творят на востоке и юге страны.
Запад явно пытается очернить какие-либо действия России и преподносит для мировой общественности все в определенном ключе.
И Интернет сейчас в этом играет не последнюю роль.
МВД России объявило закрытый исследовательский конкурс за 9,1 млрд руб
НПО "Специальная техника и связь" МВД России объявило закрытый конкурс по выполнению опытно-конструкторской работы с шифром "Тройка", на эти цели планируется направить почти 9,1 миллиарда рублей, соответствующая заявка размещена на портале госзакупок.
Документы на участие в тендере принимаются до 6 ноября. Дата рассмотрения и оценки заявок на участие в конкурсе назначена на 12 ноября. Работа должна быть выполнена в Москве до 15 декабря 2020 года.
Как говорится в материалах к тендеру, участники конкурса должны соответствовать требованиям, установленным законодательством РФ, в том числе иметь лицензии на выполнение работ, связанных с использованием данных, составляющих гостайну, на деятельность по разработке, производству и распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию таких средств.
"В целях обеспечения обороны страны и безопасности государства правительством Российской Федерации устанавливается запрет на допуск работ выполняемых иностранными лицами", — отмечается в заявке.
Конкурсная документация предоставляется спецсвязью по адресу режимно-секретного подразделения заинтересованного в получении конкурсной документации лица, либо его ответственному представителю.
Да, Андрей, спасибо!
Но это конкурс для закрытых ведомств. Зачем его опубликовали в широкой печати - неизвестно.
Ну может для того что бы показать для широкой публики что что-то делается. Не более того.
Ну так и без этого понятно что делается.
Другое дело КАК делается.
Меня сильно смущает что оборудование, да и программное обеспечение у нас иностранное. У обывателей - это уж система, причем неразрушимая. Но мне сдается что и в госучреждениях не далеко убежали. А тут уже другой коленкор. Здесь можно так навредить что слабо не покажется.
И я уже упоминал в теме что даже закрытые системы уязвимы. Достаточно внедрить своего агента в такую систему.
Сейчас война скорее всего идет, но это носит характер точечный. Пусть и множественный (по количеству) но точечный (не глобальный) И скорее всего это просто апробируются и способы нападения и способы защиты. А вот когда начнется необъявленная тотальная... Тут только держись.
По силе воздействия (учитывая и информационную войну и экономическую войну) это пострашней всякой атомной бомбы. Если сравнить, то представь себе что в организме (государстве) вдруг в вены вливают ядовитое вещество. Ну и что будет с организмом? (государством) Может быть коллапс. И противоядие (защита электронная ) может просто не успеть сработать.
Я читаю и на Логослове тему. http://www.logoslovo.ru/forum/all/topic_10177/
Хотя там не со всем согласен, но некоторые наметки очень даже серьезные.
Не со всем согласен в статье которую опубликовал Павел, например с генетической разницей между геномом человека и животных (перечень отличий очень примитивный) А вот в остальном к этому надо отнестись очень серьезно. манипуляция сознанием, НЛП широко применяется в практике всех стран (Россия не исключение) Причем бывает направленность и в сторону вражескую, но так же и на собственных граждан. Многие граждане своих стран - просто подопытные мышки. Демократия - фиговый листок, который все это прикрывает.
Насчет темы "Браво, Путин!"
Мнение сложное.
Контроль над Фейсбуком, Твиттером и Гуглом - должен быть однозначно!
И вовсе дело не пресловутой свободе слова
Через эти системы можно очень сильно влиять на граждан России. И при умелом использовании, манипулировать сознанием очень серьезно.
Мы должны иметь возможность при необходимости отключать от этих систем своих граждан. Потому что ДЕЗА, манипуляция сознанием через эти каналы Интернета может существенно повлиять на ход событий.
С другой стороны , да, это ограничение, это контроль нас СМИ (интернетным) и при другой направленности, можно и навредить себе, а не обезопасить самих себя.
Так что закон двухстороннего действия.
Учитывая манипуляцию сознанием в СМИ (и в интернете) в Украинском вопросе, где стране России нанесен тяжелый урон, Следует все же иметь возможность действовать.
Но мы сами находимся под колпаком. И СМИ нас постоянно дезинформируют.
Впрочем очень умело. Они используют правду во вред.
Так что я читаю ту тему. Правда редко участвую.
Мне надо собрать материал, а он довольно жидковатый и с частыми повторами.