../media2/world/06-10-2010_776464_warning_2.jpg Компьютерные вирусы в качестве оружия – это неожиданно, непонятно, туманно, но это так – нанести значительный урон, ослабить противника и даже победить, заставив его признать поражение, можно без единого выстрела. Чем же? Оружием высоких технологий.
...8 апреля 2003 года в 23 часа по ближневосточному времени иракское руководство победоносно объявило на весь мир – американцы остановлены в 80 км от Багдада и уже в течение 3-х дней не могут прорвать иракскую эшелонированную оборону. И, как следствие, у них паническое настроение, страх перед неизбежной гибелью, армия США – а с ней и вся мировая капиталистическая система - на грани поражения.
Спустя 5 часов - в 4 утра - американские танки были в Багдаде.
Ирак объявил о победе, а через несколько часов сдался? Ответ на этот вопрос – в области современных военных технологий. Судя по всему – это до сих пор тщательно скрывается, американцы применили электронную бомбу - E-bomb. Сегодня ее возможности таковы, что она без труда выводит из строя коммуникационные сети, оборонительные системы, командную связь, системы управления войсками и ведения боевых действий.
Но и эта электроника – вчерашний день по сравнению с сегодняшними возможностями кибернетических войн. Компьютерные черви и вирусы появились почти сразу же вслед за компьютерами, точнее, их мозгами – операционными системами. Мне, одному из авторов советской СИстемы РЕзервирования На Авиалиниях, более известной под названием СИРЕНА, отвечавшему за разработку информационной структуры сети на 1/6 суши, тогда, в 70-х, в голову не приходило появление в ее информационных каналах «паразитов».
Но кто из вас сегодня не встречался с синим полем на мониторах с едкой – и редкой по гадости и бессильной ярости – репликой на английском, которая, в переводе на человеческий язык, означает - «Нормальная работа Windows нарушена». Думаю, что почти 100% пользователей Интернета хотя бы раз становились жертвами вирусов. Кстати, как по-вашему – кто создает эти гадости? Те, кому это выгодно. Кому же? По мнению экспертов, производителям антивирусных программ и спецслужбам. Первые на этом хорошо зарабатывают, вторые – без оружия парализуют противника, выводят из строя или даже уничтожают его средства ведения боевых действий. Понятно, что остаться в стороне от применения и использования такого «бескровного оружия», военные не могли. И во всех армиях мира – где раньше, где позже - появились «кибернетические войска».
ЦАХАЛ – не исключение, и мы можем предположить – солдаты-кибернетики появились в нашей Армии именно раньше: как сообщает портал MIGnews, еще в середине 90-х на одной из армейских баз в Негеве было создано подразделение 8200. Его назначение – разработка методов защиты (отражения кибератак) и нападения. И, если верить британской Daily Telegraph, Израиль занимает 6-е место по объему осуществляемых атак на цели в киберпространстве.
Можно смело утверждать, это – самые секретные подразделения, и потому анализировать их работу можно только используя знания о «среде обитания» компьютерных вирусов. Главная задача армейских кибернетических служб – защитить не только собственные – военные – сети связи и электронные системы вооружений, но и промышленные объекты. Сегодня, чтобы вывести из строя атомную станцию, вовсе не обязательно ее разбомбить, можно заставить ее работать не по оптимальному алгоритму, или вовсе парализовать реактор. И можно даже вынудить его взорваться – это однажды продемонстрировали американцы на примере газогенератора.
Атаки на всемирную сеть ведутся из разных уголков мира, лидеры - Китай, Франция, Израиль, Корея. Сайты Пентагона, например, подвергаются атакам несколько миллионов раз в день. Но бесполезно – они надежно защищены, впрочем, как и сайты всех важнейших систем в развитых странах. В противном случае, взрывались бы нефтепроводы, электростанции, реакторы, падали самолеты, сходили с рельсов поезда, летели биржи и валютные рынки.
20 апреля 2010 года на полупогруженной нефтяной платформе British Petroleum в центральной части Мексиканского залива произошел взрыв. И уже через 5 дней в одном из блогов, который я иногда просматриваю лишь потому, что автор-ирландец представляется как «системный мировой аналитик» и высказывает интересные мысли, было написано – это дело рук вируса нового типа, следующие на очереди – атомные станции в Азии. Помню, я улыбнулся – сумасшедший, зацикленный на вирусах. Таких – много. Но сегодня я свою улыбку дезавуирую...
Создавать вирусы, а это – мощные сложнейшие программы, поражающие промышленность врага - главная задача атакующих кибернетических войск.
Представьте себе такую картину: вы – диспетчер атомного реактора, и у вас на экранах неизменно светится сообщение «Все системы работают в штатном режиме». Вы – довольны, вы – расслаблены, и даже думаете о предстоящей вечеринке у друзей: шампанское, коньяк, фуа-гра под соусом бешамель (неужели вы не знаете французской кухни – это же печень насильственно перекормленного гуся или утки). Не говоря уже о луковом супе после нее и профитролях на десерт с заварным кремом или даже трюфелями – почему бы и нет! Все хорошо? Да. Но на самом деле, компьютерный вирус, попав в сеть управления реактором, взял процесс в свои руки и ведет его к финалу – выходу реактора из строя или даже взрыву – в зависимости от указания извне. При этом все сообщения с телеметрическими показателями процесса он перехватывает, на экран выводит лишь «все хорошо», а на деле последовательно, по программе, заложенной в этом вирусе, доводит реактор до зловещего конца.
Конечно, представлять себя диспетчером в Иране не стоит – я не думаю, что там насильственно перекармливают гусей – самим не хватает еды, но речь у нас пойдет именно о Персии. В один из августовских вечеров мировые информационные агентства сообщили: в Иране, в сети АЭС, обнаружен компьютерный вирус win32/StuxNet.
Специалисты были озадачены: как это так – только в Иране, миновав все страны и континенты? С неба свалился, что ли? Случайно?
В какой-то момент у многих было даже чувство, что иранцы блефуют – поразить электронику изолированной от внешнего мира сети компьютеров, управляющих реактором, невозможно. А если она почему-то не изолирована, то каким образом вирус оказался в Иране, не задев никого на пути в эту, вообще говоря, слаборазвитую, в смысле сетей, страну. Оказалось, что не блефуют – поражено 30 тысяч компьютеров, пуск реактора откладывается, 40% центрифуг в Натанзе выведено из строя.
Заражение иранских компьютеров вирусом StuxNet-2010 вмиг было низведено до уровня банальности: германская компания Siemens недавно призналась - ее сотрудники случайно занесли опасный вирус в компьютеры иранского ядерного реактора, произошло это около месяца назад, и в настоящее время вирус уже не опасен.
Господа немцы, все ваши «случайности» оставьте для профанов – в коммуникационных сетях, где все рассчитано до позиции битов в сообщениях, вирусы случайно не появляются. Могу предположить – это была секретная разработка немцев и иранцев, попытка установить незаметный встроенный неразрушающий контроль над операциями системы управления реактором. Неужели персы не доверяют автору реактора - РосАтому? Зря, он не заслуживает этого. Думаю, что просто никому не верят, а потому попросили Siemens, кстати, автора первого варианта реактора в Бушере 1975 года, осуществить контроль над русскими.
Возможно, речь идет о промышленном шпионаже против самой корпорации Siemens, и ее клиенты – не прямые, а косвенные жертвы.
Но и в этом случае, происходит какая-то странная сложная игра: 2 октября, издающаяся в Мюнхене, крупнейшая ежедневная газета Süddeutsche Zeitung сообщила: у клиентов Siemens (в основном, в мусульманских странах - Иране, Индонезии и Пакистане) обнаружен вирус StuxNet. После некоторого анализа, можно сделать вывод – несколько компаний в странах Западной Европы и США, также сообщившие о вирусе, могли иметь связи с Ираном и Пакистаном. Странно и то, что пострадали только промышленные предприятия, электростанции, химические заводы.
Хорошо зная, что называется - изнутри, концерн Siemens, могу предположить - немцы взяли на себя роль виновных, чтобы спасти честь (точнее - ее остатки) безграмотных иранцев. Siemens школьных ошибок не допускает. А слова о случайном заражении выглядят просто нелепо. Впрочем, как и крохотная заметка в баварской Süddeutsche Zeitung. Есть еще один нюанс в пользу сомнений: Ральф Лэнгнер – известный грамотный немецкий специалист по информационным технологиям, сумевший декодировать вирус StuxNet, в своей пространной статье в Die Zeit по этому поводу концерн Siemens даже не упоминает.
На примере «инцидента в Бушере» посмотрим – каким образом могут развиваться эксцессы в сложных технических системах, угрожающих не только катастрофами, но и войнами. Персы вначале, судя по всему, своих партнеров-немцев не подозревали (что крайне странно), и, плохо понимая, что происходит, заявили: StuxNet – это происки Израиля и США, дескать, вирус они (персы) давно обнаружили, быстро распознали, создали антивирусную программу и даже локализовали его в 30 тысячах персональных компьютеров. Более того, задержали нескольких шпионов. Вот как? Израильтян? Американцев? Те лично прибыли в Иран контролировать процесс инфицирования?
Не могу понять – это безграмотность иранцев в вопросах информационных технологий или низкий уровень собственного населения, куда они вбрасывают победоносные реляции? Судя по всему, иранцы понятия не имеют о цифровых подписях в сетях, иначе они, прежде всего, придумали бы ответ на вопрос – а как их антивирус отличает поддельные цифровые подписи от настоящих? Ведь у них - один и тот же сертификат (о нем чуть ниже). Ни о каком распознавании StuxNet, во всяком случае – пока, не может быть и речи.
Советую обратить внимание – столь же нелепо выглядят их заявления по поводу еженедельных новинок в области вооружений, которые доносят до нас наши «родные» израильские СМИ. Все указывало на то, что Иран атакован не случайно. Цель - иранская ядерная программа. Началась атака, как говорится, «не вчера», и ее адрес не только Бушер, но и центр по обогащению урана в Натанзе. И атака уже принесла ощутимые результаты - производительность работы центра в последние месяцы резко упала.
Аналитикам компании Symantec – мирового лидера в области создания антивирусов, удалось отследить пути сбора данных о работе червя – StuxNet сам образовал сеть и его контроллеры размещены на компьютерных серверах в Малайзии и Дании. Но каким образом он ускользает от антивирусных программ? Расшифровали – он предъявляет этим «сетевым полицейским», похищенные на Тайване, настоящие цифровые подписи - сертификаты безопасности компаний Realtek (вы, я уверен, используете ее наушники, микрофоны, «мышь» и клавиатуру) и JMicron. При чем же здесь Siemens?
Ни при чем. Мое мнение - то, что сделано для данного червя, корпорации Siemens не под силу.
Но вернемся в Иран. Местные «стражи порядка» и идеологи были растеряны и плохо соображали: на это указывает их заявление – якобы, они нашли то место в одном из компьютеров – USB-вход, через который вирус, будто бы, был скачен с флеш-памяти. Позволю себе шутку – уж не израильского ли производства, ибо родина этой уникальной памяти – Израиль. Думаю, что истинные авторы StuxNet в своих офисах (на Ближнем Востоке, за океаном или где-нибудь в отеле «Париж» в княжестве Монако) улыбнулись – вирус с флешки и по всему миру? Ор-р-ригинально... Разве что теоретически – на практике так не бывает.
И с какой стати операторы реактора вставляют флешки в свои рабочие компьютеры? Это нелепо, да и в Иране, где могут «сделать больно» за пустяковые вещи, в такое запрещенное инструкциями действие не верится.
Ладно, предположим, кто-то все же вставил флешку, чтобы показать коллеге фотографии - как он вчера угощал жену фуа-гра, и как оно, это фуа, выглядит. И вредный StuxNet перепрыгнул в память компьютера. А дальше что? Ведь для того, чтобы вирус работал, он должен каким-то образом получить указание из сервера в Дании или Малайзии - активизироваться, совершать определенные действия, вредить – на то он и вирус!
Так кто же они – реальные авторы? Любопытно, что сначала все, начиная с Ирана, указали на Израиль и США – только им, дескать, под силу такое. Через 5 дней, поняв, что StuxNet – это престижно, это не какой-то там «гонконгский червь», а высокотехнологичный продукт, неожиданно в качестве авторов пресса многих стран мира стала предлагать... свои страны. Так, поочередно, поступили Великобритания, Германия и даже Россия.
Из перечня акций вирусов – напугать, войти в сеть, в персональные компьютеры, в электронику, в системы управления сложными техническими объектами, авторы StuxNet выбрали последнее.
Теоретически, это могли сделать все, и даже россияне – в первую очередь. Масса прекрасных российских программистов просиживает без дела, успешно применяя свои познания в хакерских атаках на счета американцев - владельцев кредитных карточек, которые в качестве пароля используют, доступные хакерам, параметры своей электронной почты - так легче запомнить!
Но есть нюансы. Без точного знания всех закоулков системы управления реактором в Бушере вирус бессилен. Максимум, что он может сделать в таком случае, вывести из строя компьютер, ибо о том, как он устроен, вирус прекрасно осведомлен.
Так что – Россия передала чертежи реактора США? Банальный шпионаж, когда кто-то из инженеров за деньги передал их заинтересованным спецслужбам? Или по-другому: российский программист-разработчик за вознаграждение включил в состав программ управления, используя «дыры» в ней, троян - скрытые шпионские коды, которые выдают проникшему в сеть вирусу запрашиваемую информацию о состоянии и выполнении команд управления? Но «подложить свинью» мог и иранский инженер - идейный противник своего президента и его политики: за вознаграждение или даже «за идею». Могут быть и десятки других решений, но ясно одно – без инсайдерской информации дело не обошлось. Говорят – на воре шапка горит, но в ситуации с Ираном это народное наблюдение неуместно: российские ученые и инженеры-ядерщики в буквальном смысле слова сбежали из Ирана после того как местные спецслужбы арестовали и допросили нескольких российских специалистов, работающих на ядерных объектах. Вывод: иранцы знали, что StuxNet – не немецких рук дело.
На то, что, дескать, виновны израильтяне, указывал и след библейской ветхозаветной истории: расшифрованный программный код вируса содержал слово myrtus, то есть - мирт, на иврите – хадас.
Хадас? Это же Эсфирь, одна из жен персидского царя Ксеркса! Как описано в ТАНАХ, умная и смелая женщина раскрыла заговор персов против евреев и спасла им жизнь. В честь этого - праздник Пурим.
Да, но до Пурима далеко! Как знать – может теперь только к Пуриму и запустят реактор. И тогда, если она есть – ведь вирус изучен еще не конца, сработает вторая его часть, обнаружив себя только после запуска системы?!
О том, что в мире идет кибервойна – война без оружия, а значит и без выстрелов и разрывов ракет, известно давно. О ней не пишут. Почему? Страны, которых атакуют, агрессивные, но откровенно слабые и стесняются признаться, что не в силах выставить заслон. Как это - они же ежедневно выпускают новые ракеты, у которых, якобы, нет аналогов, торпеды, беспилотники, лазерные приборы. А сильные – в час по чайной ложке...
Почему так происходит? В чем дело? В ментальности? Наверное. Вы сами можете провести анализ состава стран, заявляющих о том, что они не хуже других, что им все под силу, и, значит, их должны бояться, а собственный народ должен голосовать за успешное их правительство. Но когда много говорят о достижениях, становится ясно - их нет. По большому счету, израильские кибернетики могут быть довольны – ведущие мировые эксперты единодушно ставят их на первое место, признавая, тем самым, уровень развития высоких технологий в нашей стране.
И уверяю вас – наши враги хорошо понимают, что вскоре вирусы, введенные в электрическую сеть, которая в недалеком будущем будет использоваться как информационная, могут принести неприятности даже в домашние холодильники и телевизоры, перепрограммируя последние, скажем, на новости из... Израиля. Не говоря уже о станках, на которых растачивают трубы для «касамов»...
Все же – война без оружия лучше, чем с ним. Но хуже, чем мир.
Автор: Борис Столяров
|