На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Космос

8 376 подписчиков

Свежие комментарии

  • Сергей Бороздин
    Мой алгоритм - в статье на Самиздат и дзен "Библия как научный источник истории Мира"Единый алгоритм э...
  • дмитрий Антонов
    прошу прощения, меня тут небыло давно. А где Юрий В Радюшин? с Новым 2023 годомБыл запущен первы...
  • дмитрий Антонов
    жаль, что тема постепенно потерялась. а ведь тут было так шумно и столько интересного можно было узнать, помимо самих...Запущен CAPSTONE ...

Россия гарантирует безопасность в кибервойне. Официально

О современной военной технике «Политическая Россия» пишет часто, и современность уже вплотную приблизилась к ранее фантастическим сражениям: роботы защищают Россию, в США хваленый F-35 оказался чересчур переоцененным (см. «Россия обходит США в небе»), и Пентагон от концепции суперсовременного высокотехнологичного оружия переходят к «облаку дронов» (которые будут очень красиво сыпаться с неба — у нас с системами радиоэлектронной борьбы всё в порядке).


Конечно, к непосредственным военным столкновениям кибероружие не сводится, достаточно вспомнить такое кибероружие, как компьютерные черви Stuxnet, Duqu и Flame. К «кибернетическим минам» можно отнести внедрение «закладок» в компьютерную технику и многое другое. Угрозы, реализуемые через интернет, настолько серьезны, что даже возникают мысли об альтернативных сетях, которые могли бы функционировать, если управляющие сервера интернета, находящиеся под контролем США, отключат национальные сети от «мировой паутины».

 Кибернетические войны не имеют границ, и никогда нельзя рассчитывать на неуязвимость от действий противника. Это как ядерное оружие: было бы очень хорошо, если бы оно никогда не применялось, но при этом необходимо держать его в боеготовности и, в случае необходимости, применять без колебаний.
 
В августе прошлого года два десятка стран, включая Россию, США, Китай, Великобританию, Францию, Бразилию, Японию, Южную Корею и Израиль, согласились подписать «пакт о ненападении» в информационном пространстве: «Это следует из доклада группы правительственных экспертов ООН по международной информационной безопасности, оказавшегося в распоряжении "Ъ". В соответствии с договоренностями государства обязуются использовать кибертехнологии исключительно в мирных целях: среди прочего, они не будут атаковать объекты критически важной инфраструктуры друг друга (АЭС, банки) и вставлять "закладки" в IT-продукцию, но будут бороться с попытками хакеров осуществлять диверсии с их территории. Впрочем, пока эти нормы носят лишь добровольный характер. В будущем Россия надеется сделать их обязательными».

Это был полуофициальный документ, просто фиксирующий намерения сторон. Но вот свежая новость: начальник Восьмого управления Генерального штаба России Юрий Кузнецов сообщает, что Россия подпишет пакт об электронном ненападении уже на официальном уровне:

«Глобальная информатизация общества позволяет использовать информационные технологии в целях дестабилизации социальной обстановки в государстве. Ведущие страны мира понимают необходимость правового регулирования в этой сфере. Первым шагом в этом направления станет подписание Пакта об электронном ненападении, подписание которого пройдет под эгидой ООН».
Юрий Кузнецов

По словам Кузнецова, пакт содержит обязательства не осуществлять кибератаки на значимые информационные ресурсы в мирное время и предусматривает противодействие использованию компьютерных технологий террористами для идеологической пропаганды.

Инициатива правильная, но, честно говоря, как-то не верится, что государства откажутся от такого эффективного инструмента, как компьютеры. Это как со шпионажем: можно, конечно, подписать декларацию о взаимной недопустимости, но смысл? Тем более, что компьютерные нападения могут быть очень, очень эффективными.
Первым наглядным случаем практического применения кибероружия в ходе военных действий является отключение сирийской ПВО 6 сентября 2007 года. Ведущий специалист Лаборатории Касперского Александр Гостев поясняет: перед началом налета израильской авиации сирийские радары были выведены из строя после получения радиосигнала извне, который включил «логическую бомбу», заранее, на стадии разработки, заложенную в аппаратуру ПВО иностранного производства. В результате эскадрилья израильских бомбардировщиков невредимой пролетела чуть ли не над всей территорией соседнего государства, успешно выполнила поставленную задачу и вернулась на базу.
Как говорилось, речь не всегда идёт о боестолкновениях. Например, в 2014 году Россию за неделю два раза обвиняли в в распространении вредоносного ПО: Turla и ранее — рутките Uroburos, который, связан с трояном Agent.BTZ. Впрочем, доказательная база сводилась к «мы там что-то увидели в коде на русском языке». Я, кстати, в недоумении: эти программы на каком языке программирования писались-то? Конечно, есть извращения с использованием русского написания команд, но вряд ли хакеры использовали 1С или «Кобол». Может быть, они просто подробно комментировали код? Для софта такого вида это крайне сомнительно… Что-то тут не то.
 
США очень серьёзно относится к киберпространству. В 2013 году The Washington Post сообщила о секретной Директиве № 20 (Presidential Policy Directive 20) по кибероперациям, которая устанавливает «правила действий служб США на случай проведения киберопераций», в частности, соответствующие действия могут осуществляться спецслужбами «без предупреждения» и не только в качестве ответных действий, но и как атакующее оружие. О шпионаже в США тоже не забывают: в 214 году Агентство национальной безопасности США разработало систему, позволяющую контролировать и записывать все телефонные звонки, совершаемые в другом государстве, в полном объеме.
 
Следует учитывать, что руководители высоких рангов зачастую мало компетентны в IT-области, склонны недооценивать значимость вопроса и зачастую имеют искаженное восприятие действительности. Скажем, давно не секрет, что гаджеты Apple записывают перемещения через GPS-навигатор, но сколько депутатов и чиновников пользуется iPhone и iPad? Но есть куда более показательные примеры: в марте 2013 года глава АНБ и Киберкомандования США генерал Кит Александер заявил:

«Мы уверены, что наша кибероборона является лучшей в мире».

Кит Александер

Но в том же 2013 году хакеры сумели получить доступ к закрытой базе данных Инженерного корпуса армии США, национальному реестру плотин, в которой указываются уязвимые места, возможные последствия разрушения и т.д. — очень интересная для террористов информация. Глава Комитета по разведке Конгресса США Майкл Роджерс признавал, что китайцы смогли похитить научно-техническую документацию по более чем двум десяткам особо секретных военно-технологических разработок, а убытки от деятельности китайских хакеров в области промышленного и экономического кибершпионажа составляют около 150 млрд долларов.

 Еще один наглядный пример: хакеры получили доступ к суперкомпьютеру в Национальной лаборатории имени Лоуренса в Бёркли, одному из самых мощных в мире, при этом суперкомпьютеры АНБ и Министерства энергетики увязаны в единую общеамериканскую сеть, и тем самым «глубина проникновения» расширяется еще больше. Показательно, что сделавший это двадцатичетырехлетний хакер Э.Миллер не был отслежен службами безопасности, а спалился совсем глупо: начал продавать аренду на доступ к суперкомпьютеру, о чем дал показания другой хакер, пошедший на сделку со следствием. Жадность хакера сгубила.
 
Также показательны бравурные рапорты годичной давности о кибероружии AFINC WS (Air Force Intranet Control Weapon System) ВВС США — рекламируется оно как «ого-го, какой прорыв», а на самом делепросто контролирует оборудование и действия, производимые в интранете ВВС США, заодно объединяя ранее локальные периферийные сети. Заодно мониторит траффик и т.д. Громкие же заявки о том, что оно «способно в автоматическом режиме отражать разного типа хакерские атаки» при внимательном прочтении пресс-релизов означают лишь то, что система «блокирует подозрительные и злонамеренные запросы, в том числе электронные письма или вредоносные ПО».
 
В общем, стандартная система защиты — думаю, Пентагон немало «попилил» на этой «инновационной» разработке. С другой стороны – пожалуй, Вашингтону такое реально надо. Скажем, в 2015 году была взломана почта директора ЦРУ Джона Бреннана, а также главы министерства национальной безопасности Джея Джонсона. Даже такие далёкие от передового края IT люди, как сирийцы, и то взломали сайт Вооруженных сил США и оставили на нем сообщения типа «Твои командиры посылают тебя умереть в бою». В ответ на эти действия бригадный генерал Мальком Фрост заявил:

 

«После возникновения угрозы армия США приняла превентивные меры для обеспечения безопасности данных».

Малькольм Фрост

Круто! Интересно, какие? Например, как эти меры будут противостоять возможному применению «Великой китайской пушки»? Если кто не слышал, у Китая есть Великий Китайский Фаерволл, которым он обороняется от вражеской пропаганды и воздействия через интернет в целом, а из-за него может «стрелять» Great Cannon — система DDoS-атак с китайским размахом («в атаку пойдем мелкими группами по два-три миллиона человек»).

В России уже началось создание специальных научных рот, куда отбирают, начиная со студенческого возраста, ну а русские хакеры давно и прочно считаются одними из лучших в мире.

Так что патетические заявления, подобные сделанному директором АНБ адмиралом Майком Роджерсом в январе этого года, не впечатляют:

«Мощь и возможности (таких вооружений) уже начали проявляться в режиме онлайн и уже начали оправдывать (свое предназначение) во вполне осязаемых аспектах. Вы увидите, как мы начнем применять их (киберразработки) все более и более широко».
Майк Роджерс

Ну-ну, посмотрим. В апреле 2015 года Пентагон еще честно признавал неготовность к кибервойнам: советник главы Пентагона по кибербезопасности Эрик Розенбах с сожалением отметил, что «Пентагон сталкивается с техническими и кадровыми проблемами в сфере кибербезопасности».

Помнится, в апреле прошлого года с США CNN вбросили новость: хакеры из России проникли в компьютерную систему Белого дома! Через систему Госдепартамента США! Доблестные американские спецслужбы отразили атаку, но злобные русские вновь взяли компьютерную систему под свой контроль!
 
В общем, ужас и нагнетание атмосферы «выделите нам еще больше денег». Помнится, пресс-секретарь президента России Дмитрий Песков метко ответил американцам:

 

«Что касается источников в CNN, то я не знаю, что это за источники. Мы знаем, что это уже превратилось в такой вид спорта — во всем обвинять Россию. Но главное, чтобы в реке Потомак не искали российские подводные лодки, как это было уже в некоторых странах».

Песков Дмитрий Сергеевич

Вне зависимости от наличия российских подлодок в Потомаке, очевидно, что киберпространство уже стало областью ведения войн —  ну, как минимум, для вооруженного противостояния разведок и других организаций. И подписание регулирующих мирных документов — это хорошо и правильно, но бесполезно в смысле снижения противостояния. Хотя, если надо будет объединиться против кого-то — например, террористов, — то будет основа взаимодействия.

 
 

Картина дня

наверх