Чтение онлайн

на главную - закладки

Жанры

Кибервойны ХХI века. О чем умолчал Эдвард Сноуден
Шрифт:

Кроме того, были зафиксированы случаи использования компьютерных вирусов для вывода из строя систем SCADA крупнейшей саудовской нефтяной и катарской газовой компаний.

Серьезным уроком краткой истории кибервойн является тот факт, что некоторые страны быстро поняли, что кибероружие является дешевым и эффективным способом противодействия высокотехнологичным вооружениям. Характерным примером использования кибероружия является перехват системы управления новейшим американским беспилотником и его принудительная посадка на территории Ирана.

По данным ведущих компаний в сфере информационной безопасности в последние год-два наблюдается буквально эскалация кибервооружений. В последнее время были обнаружены такие

многофункциональные программы слежения, шпионажа и доставки боевых вирусов, как Flame и Jaiss. По мнению «Лаборатории Касперского», поддержанному крупнейшими экспертами самых различных стран, разница между Stuxnet и обнаруженными новыми многофункциональными программами кибервойны примерно такая же, как между рядовым эсминцем и самым современным авианосцем.

Еще одним уроком кибервойн является тот факт, что согласно данным печати и отдельным отрывочным заявлениям официальных лиц, над этими и другими видами кибервооружений в виде целевых вирусов и многофункциональных программ непосредственно трудились частные компании, а иногда даже группы специально нанятых хакеров. Такой подход полностью соответствует принятому, например, США активному привлечению частных компаний к выполнению функций внутри военных и разведывательных структур. Подобная тактика позволяет государствам отмежевываться от актов киберагрессий и кибертерроризма.

В этой связи наводят на размышления факты, всплывшие в ходе скандала со Э. Сноуденом. Например, выяснилось, что, в АНБ до 70 % не только исследовательских, но и текущих оперативных работ выполняется частными подрядчиками. По имеющимся данным такая же картина характера для Великобритании, Израиля и ряда других стран.

1.3. Реалии кибервойн

Короткая история киберагрессий, а также анализ кибершпионажа и крупномасштабной киберпреступности дают достаточно материалов для выделения основных черт кибервойн, в корне отличающих их от всех других типов военных действий.

Прежде всего, несомненным является высокий уровень анонимности кибервойн. Он связан с трудностями определения киберагрессора. Частично эти трудности сопряжены с самой природой кибервойны, как воздействий в системе компьютер/компьютер через многослойные и запутанные сети электронных коммуникаций. Кроме того, имеются многочисленные, постоянно совершенствующиеся программные средства установления помех, затрудняющих обнаружение хакерских программ, находящихся на вооружении боевых подразделений, разведывательных структур и преступных группировок. Достаточно привести пример крупнейшей кибершпионской сети Red October, которая беспрепятственно действовала в киберпространстве с 2007 по 2012 гг., когда не без труда была обнаружена экспертами «Лаборатории Касперского».

Поскольку между шпионским и боевым софтом нет принципиальной разницы, за исключением функционала основной программы (в первом случае, нацеленной на выкачивание файлов из различного рода сетей и ресурсов и отслеживание действий на компьютерах пользователей, а во втором случае — на разрушение/перехват подсистем автоматического управления теми или иными объектами или сетями), то приведенный пример является весомым аргументом в пользу высокой степени анонимности кибервойн.

Другой отличительной особенностью кибервойн является неопределенность времени их начала. Все привычные человечеству виды войн начинались с хорошо фиксируемых материальных действий и соответственно имели четкую временную привязку. Многокомпонентные программы, как основное оружие кибервойн, могут проникать в сети и управляющие системы разнообразных военных и гражданских объектов и инфраструктур заблаговременно. В этом случае фактическим началом войны будет проникновение этих программ в сети, а фиксируемым моментом начала боевых действий станет активация указанных программ в целях разрушения, либо перехвата управления над инфицированными сетями и объектами.

Уникальной особенностью кибервойн является их потенциальная бесследность. Любое известное вооружение имеет ярко выраженные признаки применения, которые позволяют с уверенностью говорить о начале, ходе и последствий военных действий. Хорошо известно, что с первых дней разработки различного рода хакерского софта одной из главных задач было обеспечение необнаруживаемости последствий его использования. В этом направлении, как свидетельствует практика незаметного преодоления систем информационной безопасности как крупных корпораций, так и государственных сетей различных стран, достигнуты большие успехи. Соответственно, очевидно, что при разработке боевого софта особое внимание будет уделяться маскировке последствий его использования под имитацию обычных технических отказов, сбоев в работе, либо последствий ошибок со стороны обслуживающего персонала. По мнению и российских, и зарубежных экспертов в области информационной безопасности, все необходимые предпосылки для решения подобных задач имеются уже на сегодняшний день.

Еще одной отличительной чертой кибервойн является отсутствие в этих войнах таких привычных понятий, как «фронт», «тыл». Фактически в кибервойнах потенциальным фронтом, т. е. местом боевых действий являются любые — и военные, и гражданские компьютерные сети и завязанные на них объекты и инфраструктуры.

Следует честно признать и такую крайне неприятную черту кибервооружений, как чрезвычайная сложность их контроля со стороны государственных систем разведки и безопасности. Как полагают многие специалисты, в наиболее изощренных вариантах по своим последствиям кибероружие сравнимо с применением ядерных боевых зарядов. В этом плане есть смысл сравнить возможности контроля над боевым софтом и производством ядерных вооружений. Как известно из многих отчетов на эту тему, насчитывается около 50 перекрестно подтвержденных случаев попыток завладения расщепляющими материалами, либо технологиями, связанными с производством атомного оружия со стороны террористических группировок и государств, не обладающих атомным оружием. Все подобные попытки были пресечены, поскольку спецслужбы уже давно научились контролировать трафик радиоактивных материалов, отслеживать производителей соответствующего оборудования и выявлять логистику практически в режиме реального времени.

Прямо противоположная ситуация складывается с контролем за производством боевого софта. Главное, что требуется для его изготовления — это высококвалифицированные программисты и аппаратная часть, которая может быть собрана своими силами из комплектующих, массово продаваемых на открытом рынке. Отследить таких производителей является крайне сложной задачей. Разработка боевого софта сегодня доступна не только для государств и крупных корпораций, но и для небольших, хорошо финансируемых групп. А деньги, как хорошо известно, являются едва ли не самым малодефицитным ресурсом в современном мире. Практическим доказательством данного тезиса являются многочисленные факты вывода из строя (либо задание ложных целей) путем целенаправленного программного воздействия американских вооруженных беспилотников в ходе боевых действий в Афганистане.

Наконец, нельзя не сказать о такой отличительной черте кибервойн, как отсутствие для них каких-либо рамок международного регулирования. На первый взгляд на такие рамки может претендовать так называемое Таллиннское руководство по ведению кибервойны (The Tallinn Manual on the International Law Applicable to Cyber Warfare). Однако Руководство не является официальным документом ни НАТО, ни стран, которые входят в НАТО. Это всего лишь частная точка зрения участников рабочей группы, которая написала Руководство в значительной степени в методологической и учебных целях.

Поделиться:
Популярные книги

Отмороженный 3.0

Гарцевич Евгений Александрович
3. Отмороженный
Фантастика:
боевая фантастика
рпг
5.00
рейтинг книги
Отмороженный 3.0

Магнатъ

Кулаков Алексей Иванович
4. Александр Агренев
Приключения:
исторические приключения
8.83
рейтинг книги
Магнатъ

Лорд Системы 13

Токсик Саша
13. Лорд Системы
Фантастика:
фэнтези
попаданцы
рпг
5.00
рейтинг книги
Лорд Системы 13

Магия чистых душ 2

Шах Ольга
Любовные романы:
любовно-фантастические романы
5.56
рейтинг книги
Магия чистых душ 2

Романов. Том 1 и Том 2

Кощеев Владимир
1. Романов
Фантастика:
фэнтези
попаданцы
альтернативная история
5.25
рейтинг книги
Романов. Том 1 и Том 2

Последняя жена Синей Бороды

Зика Натаэль
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Последняя жена Синей Бороды

Мимик нового Мира 8

Северный Лис
7. Мимик!
Фантастика:
юмористическая фантастика
постапокалипсис
рпг
5.00
рейтинг книги
Мимик нового Мира 8

Приручитель женщин-монстров. Том 3

Дорничев Дмитрий
3. Покемоны? Какие покемоны?
Фантастика:
юмористическое фэнтези
аниме
5.00
рейтинг книги
Приручитель женщин-монстров. Том 3

Возвышение Меркурия. Книга 13

Кронос Александр
13. Меркурий
Фантастика:
попаданцы
аниме
5.00
рейтинг книги
Возвышение Меркурия. Книга 13

Чиновникъ Особых поручений

Кулаков Алексей Иванович
6. Александр Агренев
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Чиновникъ Особых поручений

Охота на попаданку. Бракованная жена

Герр Ольга
Любовные романы:
любовно-фантастические романы
5.60
рейтинг книги
Охота на попаданку. Бракованная жена

Жена на четверых

Кожина Ксения
Любовные романы:
любовно-фантастические романы
эро литература
5.60
рейтинг книги
Жена на четверых

Я все еще не князь. Книга XV

Дрейк Сириус
15. Дорогой барон!
Фантастика:
юмористическое фэнтези
попаданцы
аниме
5.00
рейтинг книги
Я все еще не князь. Книга XV

Звезда сомнительного счастья

Шах Ольга
Фантастика:
фэнтези
6.00
рейтинг книги
Звезда сомнительного счастья