Ещё одно новейшее направление развития военной стратегии - создание компьютерных вирусов, способных выводить из строя как оборонные объекты, так и целые производственные системы
Возможности этого вида оружия продемонстрировало появление вируса «Стакснет». Обнаруженный экспертами по компьютерной безопасности в июне минувшего года, он вот уже на протяжении восьми месяцев регулярно становится одной из основных тем, освещаемых международными СМИ.
Большинство специалистов по компьютерной безопасности, среди которых как независимые эксперты, так и представители таких известных компаний, как российская «Лаборатория Касперского», базирующаяся в США «Симантек» и словацко-американская «И-эс-и-ти», сходится во мнении, что «Стакснет» представляет собой крайне сложную вредоносную программу, относящуюся к новому поколению компьютерных угроз.
Для заражения новых компьютеров программа использует критические уязвимости операционной системы (ОС) Windows. В коде «Стакснет» содержатся данные о четырёх из них, что является рекордным показателем, ведь стоимость информации о не известных ранее методах обхода защиты самой популярной в мире ОС может достигать нескольких десятков тысяч долларов на чёрном рынке. Этот факт также говорит о том, что создатели вируса хотели «подстраховаться» и предусмотреть запасные варианты на тот случай, если какая-нибудь из «лазеек» будет перекрыта.
По свидетельствам экспертов, вирус обладает способностью на протяжении длительного периода функционировать в автономном режиме, продолжая распространяться через сменные носители и искать свою цель. Новизна подхода, продемонстрированная создателями «Стакснет» и вызывающая наибольшие опасения специалистов, заключается в том, как работает «атакующая» часть вируса (часть программного кода, отвечающая за распространение вируса), сравнимая с боеголовкой, которую несёт ракета.
«Стакснет» способен вмешиваться в работу промышленных управляющих устройств. Это позволяет вирусу собирать многочисленные сведения о работе предприятия, обходить системы защиты контроллера и отдавать потенциально опасные команды по управлению предприятием. При этом, как отмечает немецкий специалист по безопасности компьютерных систем Ральф Лангнер, целью «червя» является лишь одно конкретное предприятие, структура которого крайне точно прописана в коде вируса, что позволяет ему, собрав соответствующие сведения, «убедиться» в том, что он попал именно туда, куда задумывал его создатель.
В сентябре минувшего года компания «Симантек», которая ведёт статистику распространения вируса, отметила, что наибольшее число заражённых компьютеров в мире (около 60 процентов) в августе - сентябре 2010 года приходилось на Иран. На основе этого факта эксперты компании сделали вывод, что целью вируса могут быть ядерные объекты этой страны, в частности Бушерская атомная электростанция и комбинат по обогащению урана в Натанзе.
Ситуация с центрифугами в Натанзе подробно анализируется в опубликованном в декабре минувшего года докладе американского Института содействия науке и международной безопасности. Вирус мог давать команды устройствам, регулирующим частоту вращения центрифуг, увеличить число оборотов до критического (около 2 тысяч оборотов в секунду) на определённый период. Но, по мнению критиков, свидетельств, стопроцентно указывающих на то, что целью «Стакснет» были именно ядерные объекты в Иране, до сих пор нет.
Относительно возможных авторов вируса «Стакснет» также идёт много споров. Ряд специалистов указывает на возможность того, что над программой такой сложности должны были трудиться государственные спецслужбы. Среди стран, наиболее заинтересованных в том, чтобы по меньшей мере притормозить иранскую ядерную программу, как правило, указываются Израиль и США.
В недавних сообщениях французской независимой газеты «Канар аншене» и американской «Нью-Йорк таймс» со ссылкой на анонимные источники в Пентагоне и разведке США говорится о том, что в работе над вирусом участвовали силовые и разведывательные структуры Великобритании, Франции, Израиля и США. Так, корреспонденты американского издания, ссылаясь на экспертов в сферах обороны и безопасности, пишут о том, что в израильском исследовательском ядерном центре, расположенном в пустыне Негев рядом с городом Димона, могли быть проведены испытания «Стакснет» на оборудовании, аналогичном иранскому.
В ежегодном отчёте, посвящённом проблемам обеспечения информационной безопасности, который был распространён компанией - производителем антивирусных программ «Симантек», в частности, отмечается, что появление вируса «Стакснет» стало прорывом в области создания вредоносного программного обеспечения. По оценкам специалистов, в течение 2011 года появятся новые вирусы, принцип действия которых будет основываться на идее, заложенной в свой продукт создателями «Стакснет». Среди возможных целей могут оказаться как смартфоны последних поколений, так и системы управления энергосетей и заводов. Или, к примеру, электронные терминалы для голосования.
Наличие у современных криминальных структур крупных сумм денег, необходимых для создания подобных сложных программ, потенциально может привести к срастанию хакерских ячеек с различными мафиозными группировками.
Кевин Хейли, один из сотрудников компании «Симантек», выделяет три основные эпохи компьютерных угроз, сменявшие друг друга по мере развития информационных технологий в мире.
Первая эпоха (с появления первых компьютерных вирусов, распространявшихся на дискетах, в самом начале 1980-х годов и вплоть до рубежа тысячелетий), по его мнению, была временем, когда вредоносные программы создавались людьми, стремившимися прославиться или просто удовлетворить любопытство. Вирусы того времени могли удалить важную информацию, хранившуюся в памяти компьютера, однако их авторы не стремились извлечь выгоду из своей деятельности.
На протяжении последнего десятилетия, или второй эпохи по Хейли, целью создателей «компьютерных червей» стало похищение личных данных пользователей. Вирусы начали «охотиться» за номерами кредитных карт, а также информацией об адресах, телефонах, номерах социального страхования (в США) отдельных граждан - для продажи баз данных. В последние годы вредоносные программы начали предлагать пользователям заражённых машин просто перевести деньги на счета своих авторов или купить специальную программу, чтобы компьютер был разблокирован.
Наступление третьей эпохи было ознаменовано появлением «Стакснет». Как пишет исследователь, в ближайшие годы мир увидит небывалый расцвет «технологий кибершпионажа и киберсаботажа». Использование компьютерных вирусов для промышленного шпионажа, по признанию самого Хейли, не является чем-то новым. Тем не менее стремительное развитие технологий и стирание граней между профессиональной и бытовой электроникой, в основном портативной - смартфонами, ноутбуками и планшетными компьютерами, приведёт к тому, что доступ к конфиденциальной и секретной информации, которую оберегают компании и правительства, для хакеров существенно облегчится.
Чтобы пояснить последнюю мысль эксперта, не надо далеко ходить за примерами. Достаточно вспомнить, про утечку рекордного числа секретных правительственных документов США, которые были опубликованы организацией «Викиликс». По большому счёту, это стало возможным благодаря тому, что аналитик американской разведки Брэдли Мэннинг (именно его обвиняют в передаче секретных сведений главе «Викиликс» Джулиану Ассанджу) при помощи современных технологий мог получить доступ к огромным оцифрованным архивам государственного департамента США и, сделав буквально несколько щелчков «мышкой», отправить десятки тысяч документов на другой конец света.
Число компьютерных преступлений в мире стремительно растёт. По оценкам крупнейшего производителя антивирусного программного обеспечения в России «Лаборатории Касперского», в 2010 году было обнаружено 13 миллионов новых вирусов, а число компьютерных атак и локальных заражений превысило 1,9 миллиарда!
На территории ряда стран Евросоюза в октябре – ноябре минувшего года прошли двухэтапные учения «КиберЕвропа-2010», в ходе которых отрабатывались модели реагирования на различные угрозы информационным сетям ЕС. Глава созданного в 2005 году Европейского агентства по сетевой и информационной безопасности (ЕАСИБ), под эгидой которого проводились учения, Удо Хельмбрехт отметил, что это был первый ключевой шаг к укреплению обороноспособности Европы в сфере киберпространства.
Ранее, в июне 2009 года, министр обороны США Роберт Гейтс также отдал приказ о создании в рамках объединённого командования ВС США нового подразделения, которое будет отвечать за безопасность информационных сетей. Главой новой структуры - киберкомандования (англ. United States Cyber Command - USCYBERCOM) - в мае 2010 года был назначен генерал Кит Александер, до этого занимавший пост директора одного из самых засекреченных в США разведведомств - Агентства национальной безопасности.
«Американские военные зависят от своих компьютерных сетей. Это и управление войсками, и связь, и разведка, и операции и тыловое обеспечение, - заметил в одном из своих последовавших выступлений Александер. - Киберпространство стало важной составляющей всех элементов национальной и военной мощи страны. Наша информация должны быть защищена».
Виталий Макарчев, Юрий Михайленко, Роман Подервянский