|
01.05.2008 13:56 |
| |
Кибервирусы в военном строю |
|
В Вооруженных силах США появился новый род войск, военнослужащие которого ведут боевые действия с невидимым врагом — хакерами, применяя невидимое оружие —кибервирусы. В начале нынешнего февраля президент США Джордж Буш утвердил специальную директиву, предписывающую в кратчайшие сроки сформиро-вать боеспособное соединение, которое немедленно вступит в борьбу с действиями зарубежных хакерских групп, в сущности, едущих информа-ционную войну с Америкой. Результатом этой информационной войны может стать нарушение элементов оборонной инфраструктуры: пунктов боевого управления, ракетных позиций, аэродромов и морских портов, государственных и частных систем связи, структур жизнеобеспечения населения страны. Надо сказать, что спецдиректива Буша, поставившая информационную войну на ведущее место среди угроз безопасности США, вполне оправдана. Первое пятилетие ХХI века принесло множество фактов весьма эффективных кибератак во всех практически сферах — экономических, интелектуальных и военных инфраструктур цивилизованных государств. Приведу несколько примеров: Председатель Комитета Конгресса США по военным делам Курт Велдон заявил, что если в 1998 году было зафиксировано 547 взломов локальных компьютерных сетей, то в 2005 — уже 1 824. А в прошлом году их число превысило три тысячи. Но ведь еще далеко не все признаются или сообщают об атаке своего Интернет-сервера. Подобные взломы отнюдь не ограничиваются Соединенными Штатами или Великобританией. По данным ЦРУ, за последние три года произошло более тысячи вторжений в компьютеры силовых ведомств Индии. В частности, хакеры проникли в информационные сети атомных центров и службы безопасности и сумели уничтожить содержимое целого ряда банков данных. С конца сентября 2000 года, когда началась новая интифада, палестинские хакеры вывели из строя более 400 израильских веб-сайтов. Бен Вензке, директор американской фирмы компьютерной безопасности, заявил недавно, что такие атаки способны нанести невосполнимый урон оборонной мощи Израиля. Таких фактов можно привести множество. Думается, однако, что и этих примеров достаточно, чтобы убедиться в чрезвычайной опасности ки-бератак. Тем более что существует весьма опасное мнение: ведутся, мол, они не организованными группами, а отдельными «умельцами»-любителями. Расхожим представлением о хакерах является такое: они очень молодые люди, даже юнцы, талантливые и шкодливые. Их виртуальные взломы — просто детские шалости, исполнители которых слабо представляют себе трагические последствия своих забав. Между тем действительность неопровержимо свидетельствует: угроза национальной безопасности слишком велика, чтобы ее можно было списать на такую «самодеятельность». Прежде всего, это подтверждает масштаб кибератак. Согласно исследованиям, проведенным экспертами «Рэнд корпорейшн», в прошлом году почти 600 важнейших государственных организаций, частных фирм и университетов США стали жертвами электронного вторжения. По данным Wired News, только сети Пентагона в прошлом году подверглись нападениям более 75 тысяч раз. Приведенные выше факты свидетельствуют, что эти опасные атаки являются началом настоящей войны с компьютерными сетями передовых стран Запада, и в первую очередь США. А такую войну неспособны вести отдельные хакеры или небольшие группы. Это под силу мощным государственным структурам, имеющим современное технологичное оснащение и достаточные финансовые ресурсы, чтобы обеспечить планирование и осуществление кибернетического наступления. Речь, таким образом, может идти лишь об отдельных странах или даже целых коалициях. Есть и еще один крайне тревожный аспект виртуальной угрозы — террор в киберпространстве. Все дело в том, что этот вид операций все больше внедряется в практику действий международных террористических организаций. Как сообщил недавно директор ФБР, его ведомство располагает достоверными данными, что в 25 странах созданы и действуют мощные группы программистов, целенаправленно атакующие информационные сети ведущих стран Запада, в первую очередь Соединенных Штатов. Директор ФБР прямо называет этих злоумышленников компью-терными террористами и приводит данные, свидетельствующие об обвальном росте компьютерного террора против США. При этом следует учитывать, что далеко не все атаки были официально зафиксированы. Но установлено — подавляющее количество нападений инициированы зарубежными спецслужбами, в первую очередь китайским, а также спецслужбами стран агрессивного ислама. В сложившейся ситуации военно-политическое руководство США еще в начале 90-х годов приступило к проработке проблем, связанных с информационной войной. Были выработаны основные концепция и принципы информационного противостояния, закрепленные в Едином уставе Комитета начальников штабов № 3-13, изданном в 1998 году. На основании рекомендаций этого устава, разработана и действует долгосрочная программа мероприятий по подготовке к информационной войне. Она включает создание многоступенчатых систем и средств защиты важнейших компьютерных структур, а также виртуального наступа-тельного вооружения. О масштабах этой программы говорят хотя бы такие цифры: только Пентагон владеет 11 тыс. систем и сетей, объединяющих полтора миллиона компьютеров во всем мире. Их надо защитить в первую очередь. Осуществление Программы было намечено завершить в 2007 году, ее стоимость — около 1,4 млрд долларов ежегодно. К разработке информационного оружия Пентагон и ЦРУ привлекли 19 организаций и вузов, в том числе Калифорнийский университет, Массачуссетский технологический институт и корпорацию «Боинг». С ними заключено 27 контрактов на суммы, достигающие 50 млн долларов каждый. К началу 2008 года 25 контрактов были выполнены, системы испытаны и частично приняты на оснащение специализированных подразделений американской армии. К таким системам относятся, в частности, электронные средства подавления и электромагнитное оружие для воспрещения работы центров сбора информации противника, поражения его линий связи, компьютерных сетей и радиолокационных станций. Наиболее широкий ассортимент использования электромагнитного оружия был применен в операции против Югославии. Сбрасывались элек-тромагнитные авиабомбы, разрушительное действие которых сравнимо с аналогичным импульсом атомного взрыва. Они выводили из строя практически все средства и аппаратуру, так или иначе связанные с использованием электричества, военные и гражданские. Трансформаторные подстанции и распредустройства энергоцентралей поражались с помощью так называемых «графитных» авиабомб, вызывающих короткие замыкания электросетей. В последние годы американские вооруженные силы приняли на оснащение новые средства воздействия на информационную инфраструктуру противника. К ним относятся боеприпасы с головкой самонаведения на радиоизлучение, мобильные генераторы электромагнитного импульса, способные не только вывести из строя любую аппаратуру, работающую на прием или передачу, но и уничтожить обслуживающий ее персонал. С помощью новых боевых электронных средств можно не только подавить инфраструктуру информации и связи противника, но и ввести в них любую дезинформацию. Такие средства уже применялись в последней войне с Ираком. И его зенитные ракеты оказались нацелены на нечто фантомное, нереальное, но, тем не менее, приковывавшее внимание операторов комплексов ПВО. Но и кроме боевых электромагнитных средств, информационное наступление предполагает широкомасштабную атаку с применением чисто виртуальных систем вооружения. К таким системам относятся программные вирусы и аппаратные закладки, «логические» бомбы, а также специальные средства для взлома защиты информационных сетей противника. Эти средства наиболее перспективны, и понятие «информационное оружие» в основном относится именно к ним. Программные средства, как разновидность такого оружия, являются наиболее доступными для при-менения в информационной войне. Именно такие средства состоят на вооружении Объединенного командования сетевых боевых действий JFCCNW (Joint Functional Compromen Command for Network Warfare), которое сформировано во исполнение февральской спецдирективы президента Соединенных Штатов. По номенклатуре Вооруженных сил США, наименование «командование» означает, что оно приравнивается к отдельным родам войск. В задачу этого командования входит не только взлом вражеских компьютерных сетей во время военных действий, но и активная охрана всех стратегических киберсистем Соединенных Штатов в мирное время. По заявлению министерства обороны, до сих пор американские военные ком-пьютерные специалисты лишь защищались, теперь они перейдут к активным действиям, не только находя хакерские группы, но и уничтожая их оснащение. Как отмечают американские военные аналитики, командование JFCCNW стало одним из самых засекреченных родов войск в вооруженных си-лах, о деятельности которого вряд ли будет что-либо известно. Однако уже сегодня имеется определенная информация о некоторых видах виртуального оснащения, которое будет применяться подразделениями нового командования О том, что собой представляет такое кибернетическое оружие, сообщил недавно армейский еженедельник «Дефенс Ньюс». По его свидетельству, компания «Фьючер Вижн Груп» из Санта-Фе ( штат Нью-Мексико) разработала систему, получившую вполне символическое наименование «Блицкриг». В ней применен особый электронный вирус, который по убойной силе для компьютеров любых систем сопоставим с чумной бактерией для человека. Главный разработчик «Блицкрига» Лэрри Вуд описывает его как некий набор алгоритмов, созданных на базе квантовой физики и теории хао-са. Стоит только «напустить» их на чужую компьютерную сеть, как они учиняют в ней настоящий погром, поражающий даже компьютеры, отключенные от сети. Источником для проникновения такой «заразы» может стать любое устройство, вроде компьютерной «мыши» или принтера. Действия хищных алгоритмов «Блицкрига» основано на их способности выявить закономерности в, казалось бы, совершенно беспорядочном движении неких «квантовых микробов». По утверждению Лэрри Вуда, эти микробы существуют в информационных сетях и находятся на еще более низком уровне, чем электроны. У каждой сети есть собственный неповторимый набор характеристик, зависящий от ее функций. Выявление этого системного «почерка» позволяет использовать алгоритмы «Блицкрига» и в оборонительных целях при обнаружении признаков электронного взлома собственных сетей. Система мгновенно мобилизует внутренние ресурсы на борьбу со взломщиками, примерно так, как иммунная система человека реагирует на вторжение инородных клеток или бактерий в организм. С учетом универсальных способностей «Блицкрига», его алгоритмы разработаны в двух вариантах — сугубо оборонительном и боевом универсальном. Если первый вариант может быть продан частным фирмам, то боевой — предназначен только для государственных структур Соединенных Штатов. Другим видом виртуального оружия являются так называемые «познающие роботы» — НОУБОТЫ. Это специальные программные вирусы, способные перемещаться от компьютера к компьютеру и размножаться клонированием. С помощью многочисленных серверов, находящихся в любой сети, ноуботы могут связываться друг с другом, а также со своими «хозяевами». Они способны отслеживать состояние дел на каждом аппарате и по каналам обмена передавать полученную информацию. Таким образом, ноуботы — идеальные электронные разведчики. Они вводятся в компьютерную сеть противника, а, встретив заданную информацию, оставляют на ее источнике свой клон. Клон собирает сведения и в определенное время отсылает их «хозяину». Для того чтобы не быть обнаруженным, в ноуботе предусмотрены функции укло-нения и самоликвидации. Примечательно, что разработан специальный ноубот, который может применяться как боевое ударное средство. В критический момент противостояния такой ноубот способен разрушить важнейшие узлы компьютерной сети противника. Несколько проще другой элемент этой же наступательной программы, именуемый «Демоном». Введенный в информационную систему противника, он записывает все команды, идущие по ее сетям и передает их «хозяевам». «Демоны» могут вскрывать коды доступа, получать ключи к шифрам и считывать закрытую информацию. К средствам виртуального шпионажа относится также «Вынюхиватель» (Sniffers) , как его называют американские специалисты. Внедренный в сеть противника, он записывает первые 128 битов данных каждой ее программы. Обычно именно эти биты содержат пароли и другую информацию, которая необходима для входа в систему. Следует подчеркнуть, что «Демоны» и «Вынюхиватели» лишь считывают и передают информацию, поэтому противник часто не подозревает о их присутствии в сети. Но и при обнаружении их работы, операторам очень трудно определить местонахождение этих шпионов. Как видим, переход информации в разряд важнейших ресурсов человечества и возникновение проблемы обладания этими ресурсами, привели к пересмотру основных стратегических концепций ведения боевых действий в ХХI веке. Совершенно очевидно, что информационное превосходство будет одним из главных компонентов военной стратегии нынешнего столетия, подобно тому, как в середине ХХ века такими компонентами являлись господство в воздухе и массированное применение танков.
|
|
|