Войти

Война идет по проводам

2575
1
+4
Дмитрий Медведев
Дмитрий Медведев на конференции «Startup Village» в «Сколково».
Источник изображения: supercoolpics.com

"ГИСП — это прежде всего источник данных для принятия решений как правительством РФ, так и субъектами промышленности"

В XXI веке военные действия лишь отчасти происходят в физическом мире — большинство операций проводится в виртуальном пространстве. Есть прогнозы о том, что уже в ближайшие годы война как явление полностью переместится в сферу информационных технологий и окончательно приобретет вид кибервойны.


Беспилотные автомобили и самолеты, интернет вещей, "умная" инфраструктура, подключенные ЛЭП, канализации и водоснабжение, светофоры и холодильники. Звучит как рассказ о прекрасном светлом будущем. Но не стоит смотреть на эти явления сквозь розовые очки. На одной из конференций Иван Новиков, основатель компании Wallarm, защищающей веб-ресурсы от хакерских атак, прямо во время своего выступления взломал чайник, демонстрируя, что уязвимым может стать любой предмет — достаточно лишь подключить его к интернету. Вместо нагревательного прибора бытового назначения "плохие парни" так же легко могут добраться и до оборудования электростанции, использующей технологии Smart Grids. А если удастся взломать атомный генератор или атаковать системы управления нефтяными вышками, то и ядерного оружия не надо.


Три года назад в Иране и на Ближнем Востоке эксперты "Лаборатории Касперского" обнаружили признаки кибервойны, проанализировав код вируса Flame. Этот червь был создан для кибершпионажа, и, как сообщили представители компании, над ним поработала группа профессионалов, создавшая один из самых совершенных на тот момент образцов кибероружия. Flame удалял конфиденциальные данные с компьютеров, расположенных в целевых странах, анализировал сетевой трафик, делал скриншоты, записывал разговоры, перехватывал нажатия на клавиатуре и т. д. Все эти сведения вирус передавал операторам через командные серверы. При необходимости Flame могла запустить один или несколько из двух десятков специальных модулей разного назначения. Предшественник этого червя, атаковавший компьютеры Израиля и США в 2010 году, содержал гораздо менее изощренный программный код.


Гонка вооружений в киберпространстве началась и развивается не менее быстро, чем "мирные" технологии. Первый образец кибероружия в истории человечества — червь Stuxnet, появился всего пять лет назад и смог отключить 900 центрифуг иранского завода по обогащению урана. Хосе Игнасио Торребланка, глава мадридского офиса Совета Европы по иностранным делам, профессор политических наук Национального университета дистанционного образования Мадрида, объясняет, что сегодня гораздо легче атаковать нефтяные вышки страны цифровым путем, чем физическим. "Сегодня цифровые уязвимости быстро становятся главной заботой правительства и бизнеса. По последним оценкам, только 11% компаний нефтяной отрасли сообщают, что чувствуют себя защищенными от подобных атак, и, что еще хуже, 23% признаются в том, что не используют в своих сетях средства мониторинга для обнаружения попыток нападений",— говорит Хосе Торребланка.


Финское правительство в 2013 году обнаружило шпионскую программу неизвестного происхождения, которая в течение многих лет работала на компьютерах чиновников. В США в ноябре прошлого года вирус, чье авторство приписали Китаю, заразил метеорологические спутники, чтобы обнаружить уязвимости в сети, обслуживающей систему глобального позиционирования GPS, играющую существенную роль в обороноспособности страны. Простая USB-флешка может быть более вредоносной, чем бомба с лазерным наведением; нефтяной поток можно прервать с помощью компьютера; военные спутники можно просто отключить вместо того, чтобы разрушать их. Очевидно, мы являемся свидетелями революции в военном деле. XX век был веком физики, и в это время велись физические войны, XXI век — цифровой, и можно ожидать, что войны также будут цифровыми. И здесь большой вопрос — физическая смерть противника также будет считаться чем-то устаревшим или все еще останется необходимым условием для победы.


Фисташковый запах


Как правило, проследить стартовую точку, с которой началось распространение вируса, подобного Flame или тому, что действовал в финском правительстве, почти невозможно. Как и доказать, что программу разработали кибервойска какой-либо страны. Составителям отчета о растущей киберугрозе со стороны Ирана под названием "Урожай фисташек" (Pistachio Harvest Project) это удалось. Результаты совместного исследования, проведенного Norse Corporation и командой Critical Threats Project из American Enterprise Institute, были опубликованы в апреле. Исследователи собирали данные о действия киберармии Ирана, распространив по всему миру несколько миллионов "сенсоров" — фальшивых веб-сайтов с уязвимостями, которые "прикидываются" обычными сайтами банков, университетов, заводов, электростанций и прочих объектов, которые могут быть интересны хакерам. В результате анализа собранных данных выяснилось, что злоумышленники пытаются обнаружить и взять под контроль слабозащищенные системы SCADA (автоматизированные системы диспетчерского управления и сбора данных) — например, те, что обслуживают электроэнергетическую инфраструктуру. При этом зловредное ПО искало уязвимости и, по мнению исследователей, отправляло информацию о них в специальную базу данных.


Кибервойска и группы, разрабатывающие кибервооружение, создаются в рамках специальных программ в США и в других западных странах. Кибероборона в соответствии с подходом, которому следует НАТО, это возможность использования информационных сетей для того, чтобы парализовать органы управления и систему обороны той или иной страны, а после этой информационной атаки уже приступить непосредственно к военному воздействию.


Уже в 2010 году США создали собственное кибернетическое командование. Американские власти уверяют, что оно занимается исключительно обороной сетей. В том же году, как было установлено экспертами, спецслужбы США провели атаки на иранские ядерные объекты, чтобы вывести их из строя.


Как следует из новых рассекреченных Эдвардом Сноуденом материалов, опубликованных изданием Der Spiegel, США готовятся к кибервойнам за господство в интернете. Доказательством этому являются документы о находившемся в ведении американских спецслужб проекте Politerain. В рамках данного проекта осуществлялся набор и обучение специалистов, способных путем внедрения вредоносного ПО выводить из строя компьютерные системы, контролирующие работу объектов инфраструктуры и телекоммуникации потенциального противника, а также перехватывать его денежные трансакции. Сверхзадачей проекта было воспитать у будущих сотрудников спецслужбы "мышление атакующего".


Глобальная слежка в интернете, которую осуществляет Агентство национальной безопасности США (АНБ),— это лишь часть существующей американской киберстратегии. С военной точки зрения это "Фаза 0" в стратегии кибервойны, к которой готовятся США. Как следует из рассекреченных документов АНБ, цель этой слежки — нащупать слабые звенья в системах противника. Внедрение шпионского ПО (киберагентурная сеть) и получение постоянного доступа к этим системам означает наступление "Фазы 3", ключевым словом в характеристике которой является доминирование. Как сказано в документах Эдварда Сноудена, в этой фазе предусмотрен целенаправленный контроль/уничтожение критически важных систем и сетей посредством ранее обеспеченного в "Фазе 0" доступа. Критически важными для АНБ являются инфраструктуры, обеспечивающие функционирование общества: энергетическая, телекоммуникационная, транспортная и финансовая.


В одной из подготовленных АНБ презентаций НАТО утверждается, что следующий крупный международный конфликт начнется в киберпространстве. Ориентируясь на эти перспективы, правительство США наращивает мощь военных киберподразделений. В бюджете спецслужб на 2013 год для АНБ на проведение спецопераций в интернете предусматривался $1 млрд, а на финансирование так называемых "нестандартных решений" — $32 млн дополнительно.


Как сообщает Washington Post, Соединенные Штаты направляют все возможные усилия на разработку нового поколения кибероружия, которое будет способно нарушать корректную работу компьютерных систем противников, даже если они не подключены к интернету. В 2011 году на ускорение темпов разработки кибероружия и оборонных технологий ведущему научно-исследовательскому агентству Пентагона DARPA (Defense Advanced Research Projects Agency) было выделено $500 млн на пять лет. Агентство DARPA объявило о новых инициативах в области развития кибероружия, в том числе об "ускоренной" программе. "Наши кибердействия должны быть быстрыми и масштабными",— заявляют представители DARPA.


В Пентагоне отмечают, что кибероружие должно соответствовать темпам развития информационных технологий и угроз. Чиновники планируют разрабатывать технологии, которые используют радиосигналы для встраивания кодов в компьютерные системы удаленно. Стоит отметить, что DARPA намерено нацелить большую часть исследований на решение именно таких военно-специфических вопросов.


"Госструктуры США, включая АНБ, посредством разного рода государственных программ тесно сотрудничают с крупнейшими национальными и транснациональными компаниями--производителями микроэлектроники и программного обеспечения,— рассказывает Игорь Жуков, заместитель генерального директора по защищенным радиоэлектронным информационным технологиям концерна "Радиоэлектронные технологии" (входит в госкорпорацию "Ростех").— Суть данного сотрудничества состоит в предоставлении спецслужбам США несанкционированного доступа к информации, обрабатываемой на аппаратных и программных платформах. То есть в свои продукты производители внедряют специальные возможности, так называемые back doors, или закладки, которые позволяют получать доступ к информации в обход встроенных механизмов защиты (например, программа Bullrun)". По словам эксперта, в свою очередь, государственные структуры США оказывают поддержку продвижению на мировых рынках продукции вступивших в "программу" компаний. "В частности, в СМИ неоднократно проходила информация о поставках США ряду государств связного и криптографического оборудования в кредит на льготных условиях либо вообще бесплатно. Также проходила информация об акциях активного продвижения такого оборудования, осуществляемого непосредственно сотрудниками Госдепартамента и МО США",— добавляет Игорь Жуков.


Мягкий щит


В новой военной доктрине, утвержденной президентом РФ в конце декабря 2014 года, среди основных внешних военных опасностей также отмечается массированное использование информационных и коммуникационных технологий в военно-политических целях. Поэтому новая госпрограмма вооружений ставит своей целью создание эффективных информационно-управляющих систем ВВСТ, защищенных от возможных кибератак.


В феврале 2015 года главой Минобороны России была подписана "Концепция развития информационных и телекоммуникационных технологий вооруженных сил на период до 2020 года". В концепции также содержатся ответы на изменения в военной науке в сфере развитых информационных технологий и информационного управления. В марте было принято решение о создании Совета по кибербезопасности. На совещании по вопросам информационной безопасности в марте в МГУ им. М. В. Ломоносова вице-премьер Дмитрий Рогозин заявил, что в России появится своя собственная система противодействия киберугрозам. Она будет основана на применении "умного" оружия, которое производится "с помощью сложнейших производственных линий и технологических цепей". Сейчас формируется "новая программа вооружений с использованием такого умного оружия".


В указанных документах и заявлениях руководителей страны отмечаются как источники информационных угроз (сильная в отношении возможных кибератак страна, страна, равная по силе, слабый противник в виде организованной преступной или террористической группы), так и особенности современных военных и иных конфликтов противоборствующих сторон, где составляющая информационных воздействий играет не последнюю роль.


Особенно сильно эта роль проявляется в ходе проведения новой стратегии "нелинейного ведения войны" в виде гибридной или "мягкой" войны. В ее арсенале присутствуют информационная война или информационные воздействия, как правило предшествующие военной операции или идущие параллельно и включающие информационно-психологическую (дезинформация, пропаганда, использование протестного потенциала населения противника и др.), а также информационно-техническую составляющую (кибератаки и др.) на основные управляющие и организационно-технические системы противника. Такого же определения гибридной войны придерживается и руководство НАТО, которое в этом качестве подразумевает подход, сочетающий "конвенциональные военные действия" и новые сложные кампании по "пропаганде и дезинформации".


"Понятно, что все эти формы ведения гибридной войны начинают использоваться одной из сторон зарождающегося и идущего конфликта тогда, когда нецелесообразно и невыгодно масштабное силовое противостояние со всеми вытекающими последствиями. Уже сейчас начало массового применения кибератак на другое государство в ряде стран НАТО может рассматриваться как повод для применения статьи о коллективной обороне",— поясняет Игорь Жуков.


Поднебесные цели


Международные эксперты называют российские киберинструменты и методы более умелыми, а китайские — более масштабными. Впрочем, руководство Китая всегда отвергает причастность к любым инцидентам, связанным с нападениями на западные страны, в первую очередь на США. При этом косвенное доказательство причастности Китая к ведению кибервойн обнаружилось в официальном отчете Народно-освободительной армии Китая (НОАК). О том, что Китай признает существование кибервойск в составе своей армии, говорится в тексте публикации "Наука военной стратегии" (The Science of Military Strategy). Документ готовился ведущими исследовательскими институтами совместно с НОАК и содержит детальный анализ военной стратегии Поднебесной. Согласно отчету, в Китае действует три вида кибервойск.


Первый — это военные специалисты в сфере сетевой безопасности. Они действуют по военным принципам. Их задача — организация кибератак и защита от них. Второй — специальные группы, действующие внутри спецслужб, таких как Министерство государственной безопасности и Министерство общественной безопасности. Третий вид — группы независимых хакеров, которых можно быстро мобилизовать для совершения информационных операций.


Специалисты отмечают, что, по всей видимости, все три группы работают в тесном контакте и подчиняются руководству НОАК. Кроме того, в последнем издании энциклопедии "Наука военной стратегии", выпущенном НОАК на родном языке и представляющем собой "лучшее пособие по китайской военной машине", сообщает The Daily Beast, также говорится о том, что в Китае существуют кибервойска, в задачи которых входит не только защита, но и нападение на сети иностранных государств. В последнем издании военной энциклопедии Китая прямо сказано о наличии у государства специальных хакерских группировок. Вооруженные силы Китая располагают специальными подразделениями, осуществляющими кибератаки на вычислительные сети иностранных государств. Согласно энциклопедии, в Китае существуют два подразделения с хакерами. Одно — при вооруженных силах, второе — при разведывательных службах. Кроме того, существуют некие неправительственные "внешние группировки". Они могут быть организованы и мобилизованы по необходимости, приводит выдержки из энциклопедии The Daily Beast.


Впрочем, пока для России Китай больше партнер, чем угроза. 9 мая правительства стран подписали пакт о ненападении друг на друга в киберпространстве. Международные эксперты назвали соглашение уникальным. Также РФ и Поднебесная договорились обмениваться данными о киберугрозах и технологиями.


Прошло лишь пять лет с момента появления первой "кибербоеголовки", за это время правительства разных стран обзавелись кибервойсками и признали, что "мягкая" война уже идет полным ходом, пока мы читаем эту статью на сайте, изучаем ленту в Facebook и играем в "Злых птиц" на iPhone. О таких битвах сложно рассказывать живописно и невозможно снять шокирующий фоторепортаж, но их последствия могут оказаться еще более разрушительными, чем взрыв ядерной бомбы.


Светлана Рагимова (Business Guide "IT в Оборонно-промышленном комплексе")

Права на данный материал принадлежат
Материал размещён правообладателем в открытом доступе
  • В новости упоминаются
1 комментарий
№1
27.05.2015 02:35
Да кибервойна может перерасти в любую другую вплоть до ядерной.
0
Сообщить
Хотите оставить комментарий? Зарегистрируйтесь и/или Войдите и общайтесь!
ПОДПИСКА НА НОВОСТИ
Ежедневная рассылка новостей ВПК на электронный почтовый ящик
  • Разделы новостей
  • Обсуждаемое
    Обновить
  • 03.12 21:09
  • 0
Ответ на "Польский Центр восточных исследований представил «План Келлога» по урегулированию конфликта на Украине"
  • 03.12 19:47
  • 6143
Без кнута и пряника. Россия лишила Америку привычных рычагов влияния
  • 03.12 18:40
  • 8258
Минобороны: Все авиаудары в Сирии пришлись по позициям боевиков
  • 03.12 18:37
  • 2
Введен в строй пограничный сторожевой корабль "Анадырь" проекта 22100
  • 03.12 11:16
  • 47
Какое оружие может оказаться эффективным против боевых беспилотников
  • 03.12 10:30
  • 0
Польский оскал
  • 03.12 02:38
  • 1
НАТО открывает центр морской десантной подготовки в Арктике на фоне борьбы за сферы влияния с Россией (Newsweek, США)
  • 03.12 02:19
  • 1
Истребитель Су-57Э – лучшее решение для ВВС Индии
  • 03.12 02:02
  • 1
Польский Центр восточных исследований представил «План Келлога» по урегулированию конфликта на Украине
  • 03.12 01:00
  • 1
Ответ на "Российский танк Т-95 мог бы стать легендой. Так что случилось? (The National Interest, США)"
  • 03.12 00:25
  • 0
Ответ на "Суть - повышение уровня эскалации конфликта."
  • 02.12 22:31
  • 4
Ответ на "Парламентская ассамблея НАТО призвала членов альянса предоставить Киеву ракеты средней дальности, включая Tomahawk"
  • 02.12 21:24
  • 1
Дмитрий Кулеба: "Если так будет продолжаться дальше, мы проиграем войну" (Financial Times, Великобритания)
  • 02.12 21:13
  • 1
Тысяча полётов и ни одного инцидента: крупное достижение истребителя KF-21
  • 02.12 13:56
  • 1
F-22 может сражаться только под кондиционером, а Су-57 не боится ни ветра, ни солнца? (Eastday.com, Китай)