|
Алан Байтенов Тень апокалипсиса Кибервойна и подразделения, специализирующиеся на взломе автоматических систем управления боем, а также выводом из строя инфраструктуры жизнеобеспечения мирного населения противника, больше не кажутся чем-то фантастическим. В последнее время практически все системы отданы под контроль компьютерных сетей. Люди все больше предпочитают удаленный доступ. Это удобно и эффективно. Но в этой силе есть и свои слабости. Между контролирующим и контролируемым в любой момент может возникнуть кто-то третий. Он-то и будет изменять, исходя из своих целей, команды и приказы. И не исключено, что, к примеру, автоматизированный воздушный флот, броня и живая сила, получающие приказы по, казалось бы, защищенному каналу связи, могут развернуться и пойти против своих же. Но этому будет предшествовать подготовка. Традиционная артиллерия уже не в почете - противник “наступает” на мирные объекты, выводя из строя системы энергоснабжения, очистки питьевой воды и коммуникации. При этом личное средство связи перестает быть личной собственностью - на него идет трансляция “полезного” контента, который полностью искажает действительность. В конце концов, “свет” тухнет, и государство погружается во тьму
У “вирусов”, в смысле программ-вредителей, история крайне интересная. И берет свой отсчет, можно сказать, с недавних времен - с конца 80-х годов прошлого столетия. Сначала это были относительно примитивные черви, которые просто “отъедали” часть из программного кода и тем самым останавливали работу систем. Далее “трояны” - эта гадость жила спокойно в системе, но постоянно отсылала личную информацию “заказчику”. В общем, венец эволюции вредоносных программных кодов - нечто вроде Stuxnet - также червь, но способный контролировать даже ядерные объекты. Есть предположение, что он был разработан специалистами из США и Израиля для того, чтобы сдерживать ядерную программу Ирана. Впрочем, этот вирус способен контролировать практически все производственные объекты, аэропорты и электростанции, что работают под управлением автоматизированных систем. И этот вирус был признан первым продуктом, что может перехватывать и модифицировать информационный поток между контролирующим и контролируемым. То есть у него есть возможность физически разрушить объект, задав неверные значения, к примеру, для системы охлаждения реактора. А это может привести к взрыву. Тем самым программка “весом” всего 500 килобайт способна заменить ядерный заряд и носитель, который “обойдет” любую, даже самую надежную систему ПВО.
Но кроме Stuxnet есть и масса других продуктов. Они направлены на то, чтобы парализовать работу мирных систем. Одна из наиболее крупных атак в истории человечества произошла в 2007 году в Эстонии. Почти две трети компьютеров этой страны, подключенных к сети интернет, прекратили свою работу. Да и вся страна испытывала трудности с коммуникациями в течение нескольких дней. Есть и такая история, что произошла в 2008 году в Грузии. Атаке подверглись правительственные серверы. В конце концов, была нарушена связь между госдепом США и МИДом Грузии. И развитые страны, в которых многие процессы автоматизированы, постоянно проводят специальные исследования на предмет уязвимости. Так, относительно недавно правительство США решило подсчитать, насколько язвима экономика и страна в целом в случае массированной кибератаки. Оказалось, что для полного отключения страны от источников электропитания нужно всего лишь 250 компьютеров. Всего потребовалось 4 минуты... Далее сотовые сети - также 3-4 минуты. Сотовые аппараты, зараженные вирусом, начинали интенсивно потреблять информацию. В дальнейшем это вызывало перегрузку и сбой сотовых станций. Далее решили испытать на прочность систему, что управляет всеми финансовыми потоками страны. Но и здесь ничего хорошего - 30 минут, и ею можно “крутить”, как хочется. В общем, исследователи сделали такой вывод - для того чтобы парализовать целую страну населением в 70 миллионов человек, необходимо около 500 компьютеров и 40 минут времени. Конечно, можно предположить, что исследователи несколько преувеличивают угрозу, к примеру, для того, чтобы выбить больше средств на системы защиты. Однако угроза все же есть, и если на то, чтобы парализовать нормальную жизнь в государстве необходимо не 40 минут, а предположим два часа, то и в этом случае проблема исключительно серьезная. Конечно же, лучшая защита - нападение. Поэтому Агентство национальной безопасности США постоянно ищет способы подобраться к потенциальному противнику как можно ближе. Недавно стало известно, что АНБ совместно с Центром правительственной связи Британии искали и ищут уязвимости в самых защищенных на сегодняшний день антивирусах Касперского. Эту информацию распространил Эдвард Сноуден. В своем недавнем заявлении он указал - спецслужбы США и Британии собирались получить доступ к личной и конфиденциальной информации пользователей этих антивирусов. Согласно открытой информации в рядах клиентов этой лаборатории, кроме крупных коммерческих структур, есть также и правительственные организации. А с точки зрения сбора информации антивирусное ПО является идеальным инструментом, так как имеет практически полный доступ к системе и файлам. К слову, эта российская компания заявила - атака, что была проведена весной этого года, была организована мастерски, и, скорее всего, имело место финансирование на государственном уровне. Конечно же, представители лаборатории поспешили сказать, что атака была отбита и секретная информация была сохранена. Как же на самом деле - не знает никто. И не известно, какими данными сегодня располагает заказчик этой атаки. Впрочем, действия Сноудена, скорее всего, осуждали со всех сторон - и те, кто мог заказать атаку, и те, кто выступил целью. Первые - понятно. А вторые же сетовали на то, что могли воспользоваться интересом и подкинуть какую-нибудь “дезу”.
|
Двоичный код - оружие следующей войны
|
Где больше всего хакеров Со временем самой сильной державой будет считаться не та страна, у которой самая многочисленная армия и мощное оружие. А то государство, у которого больше и у кого квалифицированнее хакеры. Ведь это не только преступники - большинство из них, отмотав срок за компьютерное хулиганство, сегодня работают на “контору” и являются ведущими специалистами компьютерной безопасности в мире. Вообще не так давно агентство Bloomberg провело исследование с целью выявить, в какой стране больше всего подобных специалистов. За основу были взяты данные компании Akamai Technologies - крупнейшей организации по доставке контента. Иными словами, Akamai Technologies имеет серверы, которые кэшируют практически все сайты, тем самым позволяя как можно быстрее получать информацию. К тому же эти серверы позволяют отражать DoS-атаки, распределяя нагрузку равномерно. По сути серверы этой компании и есть часть интернета. Так вот, исследователи даже составили рейтинг стран, наиболее опасных в отношении исходящих оттуда атак. И пришли к такому заключению - больше всего кибератак приходится на Китай - 41 процент от всего количества в мире. Расследование показало - эта страна имеет сложную и разветвленную сеть хакеров, которые связаны с министерством обороны и промышленным комплексом. К слову, по промышленному шпионажу Китай также держит первое место в мире. Однако правительство, по понятным причинам, ни разу не признавало причастность компьютерных специалистов своей страны к громким скандалам. Далее - США. На это государство приходится около 10 процентов всего хакерского трафика в мире. К тому же Штаты - почти официальная штаб-квартира таких группировок, как Anonymous и AntiSec. Естественно, о доле участия “официальных” хакеров в этих 10 процентах ничего не сказано. И не исключено, что на долю США приходится гораздо больше атак. Открытой информации, естественно, минимум. И она, можно сказать, появляется чуть ли не случайно - к примеру, благодаря стараниям такого человека, как Эдвард Сноуден. К тому же Akamai Technologies - компания США. Между тем специалисты по кибербезопасности, говоря о деятельности хакеров того же АНБ, считают, что США постоянно “копит” уязвимости. Так сказать, на “черный” день. Третье место у Турции. На это государство приходится около 4,7 процента всех кибератак мира. Четвертое место у России - 4,3 процента атак. По информации Bloomberg, со стороны России было атаковано около 40 зарубежных организаций. Среди них Apple, Facebook и Twitter. Последние два с целью поиска возможных уязвимостей также на “черный” день. То есть как для транслирования нужной информации, так и для защиты, условно говоря, от ненужной. Apple же атаковали для получения промышленной информации. Говоря об атаках со стороны России, исследователи вспоминают некоего Никиту Кузьмина. Он создал вирус под названием “Гози”. Его программный код “заразил” более одного миллиона компьютеров - сумма ущерба около 50 миллионов долларов. Среди них примерно 40 тысяч компьютеров в США, среди которых были машины, принадлежащие НАСА. Но его больше интересовали деньги. Впрочем, истинные его цели неизвестны - полученная информация, хотя бы по принципу доступа к серверам НАСА и другим стратегически важным объектам США, может быть полезна кому угодно в мире. В конце концов исследование завершается еще одним рейтингом - стран, которые наиболее часто подвергаются атакам хакеров со всего мира. Оказывается, первое место у Британии - 17 процентов от всех атак. Второе - Германия, 12 процентов. Далее Саудовская Аравия - 10 процентов. Турция с девятью процентами на четвертом месте, а на пятом Швейцария - восемь процентов от всех мировых хакерских атак. Основная цель - правительственные объекты, организации и представители крупного бизнеса.
Война завтрашнего дня Но кража денег, личной информации и промышленный шпионаж - это, так сказать, тренировочный лагерь. Всю силу цифрового оружия можно будет ощутить во времена следующего мирового вооруженного конфликта. (Не дай Бог, конечно.) Вот где удаленный доступ, системы наведения высокоточного оружия и автоматизированные системы ведения огня покажут свою слабость. Ведь, как сегодня происходит - современный солдат оснащен специальным персональным устройством и уже сегодня получает всю информацию о своем положении на поле боя. К тому же ему могут “скидывать” не только приказы, но и координаты противника. И уже сегодня, в наиболее развитых в техническом плане армиях мира, каждая боевая единица имеет свою ячейку в единой системе. В дальнейшем информационные технологии интегрируются в войну еще глубже. К примеру, солдату будущего для того, чтобы подсветить цель, необходимо лишь “поймать” ее в объектив специального носимого устройства. По такому же принципу будут работать разведывательные беспилотники и спутники слежения. К слову, они уже хорошо справляются со своей задачей, передавая координаты противника в главный штаб. Но со временем возможности только расширятся - техника сможет передавать картинку с поля боя в режиме реального времени и с разных ракурсов. Подчинены системе удаленного доступа будут и другие боевые единицы - от бронетехники и до шахт пусковых ракет. Это, к слову, необходимость - дистанционное управление пусковыми шахтами нужно хотя бы для ответного удара в случае если штаб уже не в состоянии отдавать команды.
Но, как мы понимаем, между ними, какую бы защиту ни имел военный канал связи, может возникнуть третий. Этот третий сможет искажать картину разведывательных данных, отдавать приказы, синтезируя голос командующего, и теоретически сможет даже навести оружие на “своих”. Как ни крути - машины на то и машины, чтобы точно исполнять приказ. От людей также добиваются такого поведения, есть приказ - действуй. И ведь сложно будет что-то сделать, страх нарушить приказ - главный принцип железной армейской дисциплины. Пусть информационный подлог раскроют, но, как мы понимаем, сегодня, для того чтобы выиграть войну, уничтожить все живое на Земле, достаточно всего лишь одного залпа. Параллельно с этим специалисты начнут обрабатывать компьютерные системы в глубоком тылу. И на то, чтобы оставить производство без электроэнергии, а население без связи (или наоборот внушить им нужное, манипулируя сознанием, как вздумается) и систем жизнеобеспечения, необходима всего-то пара часов. Самое интересное, что такую вот атаку, когда техника перестанет исполнять приказы хозяина и создателя, можно представить как восстание машин. Только вот за этим будет стоять не искусственный разум, а все тот же человек. Но поймут об этом только, когда солдаты противника пройдут победным маршем по главной площади столицы. |