Кибервойны, эпизод III: скрытая угроза

Вид материалаДокументы

Содержание


Хакеры идут...
Лучше перебдить...
Будь готов! Всегда готов!
Технологический Армагеддон
Подобный материал:
КИБЕРВОЙНЫ, ЭПИЗОД III: СКРЫТАЯ УГРОЗА


А. И. Ребров,

katalog@imail.ru


Давным-давно в маленькой галактике на третьей планете желтой звезды по имени Солнце бушевали... кибервойны. Это происходило в те времена, когда население планеты ожидало наступления Миллениума. Технологический прогресс и уровень компьютерной техники позволили правительствам развитых стран создавать новые виды оружия для ведения войн в киберпространстве. Государства вступали в новую эпоху ведения войн.


По мнению ряда военных экспертов, в начале ХХI века возможно ведение кибервойн между отдельными развитыми странами. Эксперты также отмечают, что происходит перераспределение приоритетов при разработке новых видов оружия. Так, генерал-лейтенант Эдвард Андерсон, заместитель главы космических сил армии США, заметил, что сейчас существуют три основных метода ведения современной войны: применение баллистических ракет, контроль над космическим пространством и ведение информационной войны, значительной частью которой сейчас является война в киберпространстве.

Кибервойна основана на действиях, направленных на уничтожение, блокирование или модификацию информации, информационных и телекоммуникационных систем [1]. Это война без прямых человеческих жертв: здесь не встречаются армии, нет рукопашных, нет раненых. Кибервойна – это новые знания, новые технологии и использование интеллекта «на полную катушку». Арсенал воюющих сторон составляют «изящные» формы вооружения: различные виды компьютерных атак, позволяющие пробраться в атакуемую сеть, компьютерные вирусы и черви, позволяющие модифицировать и уничтожать информацию (данные или программы) или блокировать работу вычислительных систем, логические бомбы, троянские кони, почтовые бомбы и т. д. и т. п. Стоимость этого оружия значительно меньше, чем стоимость ядерного оружия, баллистических ракет или даже танков.

Кибервойна – это ведение военных действий малыми (и в ряде случаев децентрализованными) силами, которые сложно обнаружить и уничтожить. Кибервойна – это война без границ. Кибервойна – это реальность... Реальность нашего времени. С последним утверждением согласны и генералы США. Так, представитель Национального совета безопасности США Ричард Кларк, выступая на организованной компанией Microsoft конференции по безопасности, сказал, что многие нации создают военно-информационные подразделения, главной целью которых является уничтожение компьютерных сетей, и хотя война в киберпространстве сегодня кажется невозможной вещью, на самом деле она может стать реальностью. Его слова подтверждаются данными Министерства энергетики и АНБ США, согласно которым в настоящее время более 130 стран располагают возможностями проведения организованных атак на компьютерные системы других государств.

Хакеры идут...

Опрос почти 5000 представителей рынка информационных технологий в 30 странах мира, проведенный компанией PricewaterhouseCoopers (PwC), показал, что ущерб от атак на информационные системы в одних только Соединенных Штатах составляет 266 млрд долларов, а в мировом масштабе эта цифра достигает 1,6 трлн долларов. Сегодня хакеры действуют не только сами по себе, но и выполняют политические заказы. Примером тому может служить случай в Мексике: группа хакеров, нанятая оппозиционной партией, добралась до базы данных правительственных займов, обошедшихся налогоплательщикам страны в 7,3 миллиарда долларов, раздув тем самым крупный политический скандал между правительственными кругами и оппозицией. База содержала списки, в которых фигурировали большие корпорации и бизнесмены, связанные с политикой, займы которых уже вряд ли будут когда-нибудь возвращены.

В то же время правоохранительные органы пытаются создавать коалиции с коммерческими организациями и другими представителями частного сектора. Так, независимая американская консалтинговая фирма Atomic Tangerine сообщила о том, что международная организация, объединяющая 178 национальных полицейских ведомств, решила передать ей всю информацию, относящуюся к хакерству, украденным вещам, случаям мошенничества и другим предметам, угрожающим благополучию компаний. Вся эта информация будет доступна бесплатно для любой добропорядочной частной фирмы. В свою очередь, Atomic Tangerine будет передавать в Интерпол сведения, собираемые путем обширного мониторинга Интернета. Как считают руководители Интерпола, для защиты частного сектора важна информация, собираемая не только правоохранительными органами, но и некоторыми коммерческими организациями. Однако защита частного сектора не так беспокоит правительства, как их собственная безопасность.

Лучше перебдить...

Паранойя у правительств разных стран возрастает. Например, в Японии введены ограничения на экспорт приставки PlayStation2, которая, по мнению японских властей, может использоваться в военных целях (в системах управления полетом ракет). Теперь каждый, кто намерен вывезти за границу более одной игровой приставки, должен обращаться в Министерство торговли за получением специальной лицензии. В России, по сообщению technews. ru, предприятия военно-промышленного комплекса по всей России получили указания обеспечить дополнительные меры информационной безопасности. В закрытых инструкциях говорится об ограничении использования систем компании Microsoft (в основном дело касается операционных систем Windows) и переходе с систем Microsoft на отечественные разработки военного ведомства России.

Однако подтверждения этой информации со стороны Министерства обороны не поступало. Между тем, по сообщению РИА «Новости», российский министр связи и информатизации Леонид Рейман не отрицает возможности сотрудничества компании Microsoft и Агентства национальной безопасности США. Леонид Рейман заметил, что несанкционированный доступ к компьютерным сетям, в которых используется несертифицированное программное обеспечение, вполне возможен. Подтверждение того, что Microsoft оставляет в ПО для себя «черные ходы», пришло от программистов компании. Оказывается, в программном обеспечении, поставляемом вместе с операционной системой Windows NT, есть файл dvwssr.dll, с помощью которого можно обойти практически любую систему защиты сервера. Причем этот файл не «дырка», а сознательно созданный «черный ход», делающий беззащитными серверы, использующие расширения FrontPage 98. Получив доступ к файлу dvwssr.dll на удаленном сервере, хакер, написав несложный скрипт, добирается до всех остальных файлов на сервере.

С другой стороны, в Китае (по сообщению Yangcheng Evening News) власти собирались запретить использование Windows 2000 в государственных учреждениях страны и обязать всех чиновников перейти на разработанную китайскими умельцами операционную систему Red Flag Linux. Правда, через несколько дней Министерство информационной индустрии КНР официально опровергло эту информацию. Впрочем, представители ЦРУ постоянно говорят о том, что по всем признакам Россия и Китай разрабатывают средства нападения на коммерческие компьютерные сети, составляющие основу могущества США. Например, в своем выступлении в Конгрессе начальник отдела информационных операций ЦРУ Джон Серабян сказал, что ЦРУ постоянно встречается с фактами разработки специальных программ, которые могут быть использованы при наступательных боевых действиях в киберпространстве. Позднее Центр стратегических и интернациональных исследований (CSIS) также опубликовал доклад о кибероружии, в котором напрямую говорится, что Россия, Китай, Израиль и Франция уже создали «киберарсеналы».

С другой стороны, профессор военной стратегии Колледжа управления информационными ресурсами при Университете национальной обороны Пентагона Дэниел Кюль заявил, что кибератаки против США или их союзников со стороны иностранных государств неизбежны, указав при этом на растущее число российских и китайских публикаций об использовании киберпространства с целью разрушения экономики. В подтверждение слов чиновников о необходимости готовиться к кибервойнам в конце минувшего века появилось сообщение CNN, в котором сказано, что вооруженные силы США получили распоряжение правительства готовиться к кибератакам против потенциальных противников.

Будь готов! Всегда готов!

Соединенные Штаты, пожалуй, были первыми, кто построил развитые сети и использовал для передачи военных данных (без грифа секретности) Интернет. Еще в 70-х годах ХХ века в США была разработана концепция С3I (Command, Control, Communications and Intelligence), в которой высший приоритет был отдан развитию систем управления и средств связи [2]. В результате реализации этой концепции к середине 90-х годов была сформирована развитая военная информационная инфраструктура (ВИИС), которая в настоящее время состоит из более чем 2 млн компьютеров, 10 тыс. локальных и 100 распределенных вычислительных сетей и других средств автоматизации командных центров.

Такая развитая инфраструктура, а также увеличивающееся количество кибератак на военные структуры вызывают особое беспокойство высших военных чинов США. Так, представитель Национального совета безопасности США Ричард Кларк предупредил всех американцев, что страна постоянно находится под угрозой «цифрового ПерлХарбора». Возможно, Ричард Кларк вовсе недалек от истины.

Например, в 1992 году было официально зарегистрировано 53 атаки на военные информационные системы США, в 1993 – 115, в 1994 – 255, а в 1995 – уже 559. И это только, подчеркнем, официальные данные. Точного количества атак не знает никто, так как значительная их часть просто осталась незамеченной. Вместе с тем, по расчетам Центра информационной безопасности вооруженных сил США, в 1995 году компьютерные системы подвергались атакам около 250 000 раз. Одной из наиболее широкомасштабных атак на компьютеры МО США стала атака в феврале 1998 года, в результате которой было атаковано сразу 11 серверов (7 серверов принадлежали ВВС США, 4 сервера – ВМС). В 1999 году было зарегистрировано 22 144 случая хакерских атак и попыток заражения компьютерных систем Министерства обороны вирусами, причем около 3 % из них повлекли за собой временные сбои в работе системах. А в минувшем 2000 году, по данным Пентагона, за первые семь месяцев на компьютерные системы Министерства обороны было совершено более 14 тыс. хакерских атак. И хотя в большинстве случаев хакерские атаки серьезного ущерба не нанесли, несколько раз хакерам все-таки удалось скачать важную информацию. Приказ Верховного командования США (National Command Authority), о котором было сказано выше, подписанный президентом Клинтоном и министром обороны США Вильямом Коэном, предписывает Вооруженным силам США готовиться к ведению кибервойны.

Однако на конференции Министерства обороны в Арлингтоне представители командования вооруженных сил заявили, что в настоящий момент возможности вести такой вид войны в США практически нет. Однако в Вооруженных силах Соединенных Штатов уже есть ряд подразделений, имеющих достаточно сил если не атаковать, то предотвратить кибератаки на важнейшие информационные системы. Так, для анализа случаев несанкционированного доступа, выявления слабых мест защиты, а также для решения других задач информационной борьбы были созданы:
  • центр информационной безопасности в составе УИС МО США (1992 год);
  • центр информационной борьбы ВВС США (1993 год);
  • центр информационной борьбы ВМС США (1995 год);
  • центр информационной борьбы Армии США (1996 год).

Кроме того, разрабатываются специальные программные и программно-аппаратные средства для выявления и распознавания ситуаций, связанных с попытками несанкционированного доступа и нарушения нормального режима функционирования сети. Впрочем, приказ Верховного командования США будет реализован в ближайшее время. Например, заместитель главы космических сил армии США, генерал-лейтенант Эдвард Андерсон сообщил, что его подразделение получило приказ разработать стратегию ведения кибервойны, которую предполагается назвать OPLAN 3600. К разработке новых стратегий присоединится и ФБР, так как, по мнению представителей этого ведомства, ситуация требует решительного объединения усилий для отражения возможных атак через Интернет. Пока сроки разработки точно не установлены, однако Андерсон признал, что армия США вынуждена поторопиться, поскольку правительства других стран, включая Россию, Израиль и Китай, уже начали разработку своих стратегий ведения информационной войны. Андерсон заявил, что разработка стратегии может завершиться созданием новых типов оружия для массированных кибератак и распространения компьютерных вирусов.

Технологический Армагеддон

В то время пока соперничающие страны разрабатывают стратегии ведения войн в киберпространстве и создают новое кибероружие, ведущие инженеры планеты высказывают опасения за будущее всего человечества. Так, соучредитель и главный инженер Sun Microsystems Билл Джой обнародовал свои опасения: по его мнению, соединение генной инженерии и компьютерной технологии несет в себе вполне реальную угрозу человечеству и экосистеме. Обосновывая свои утверждения, Джой приводит сценарий из скандального «Манифеста» Кажинского, по которому компьютеры становятся достаточно умными, чтобы принимать решения без участия человека. Он признает, что в данном эпизоде есть зерно истины: привыкнув к неизбежному научному прогрессу, люди забывают о том, что этот прогресс может обернуться гибелью. Наиболее важные технологии ХХI века, такие как генная инженерия или нанотехнология, принципиально отличаются от предыдущих. «В частности, роботы (механические организмы) и нанороботы (интеллектуальные машины молекулярного размера, которые можно запрограммировать на изменение таких микроструктур, как ДНК) несут в себе опасный ускоряющий фактор: они способны к самовоспроизведению», – говорит главный инженер Sun Microsystems. Современные достижения дают основания утверждать, что к 2030 году, возможно, будут созданы компьютеры в миллионы раз более мощные, чем сейчас, имеющие искусственный интеллект человеческого уровня. Однако, считает Джой, у человечества есть выход. Надо только научиться контролировать развитие технологий, примерно так же, как правительства всего мира контролируют распространение оружия массового уничтожения. 

ЛитератураA:

1. Ребров А. И. Кибервойны // Защита информации. Конфидент. 1999. № 3.

2. Стефанович А. В. Проблемы обеспечения безопасности информации в компьютерных системах Вооруженных сил США // Защита информации. Конфидент. 1999. № 4–5.

3. Материалы с сайтов zdnet.ru, cnews.ru, avp.ru, cnn.com, computerworld.com..