Войти
Soft.mail.ru

Военные заказали разработку вирусного антивируса

1713
1
0

Японская пресса, в частности, газета «Иомиури Симбун», сообщила о появлении нового вида оружия в распоряжении японского министерства обороны. Как стало известно, японские военные заключили с компанией Fujitsu контракт на разработку специального компьютерного вируса, который должен будет вывести из строя системы противника в случае вирусной атаки на информационные и вычислительные ресурсы самой Японии.


Главная цель нового кибер-оружия, как можно заключить по заявлениям властей, состоит в противодействии многочисленным атакам, которые в последнее время наделали много шума в Японии. Неизвестным злоумышленникам удалось украсть критически важные данные по реактивным истребителям и ядерным предприятиям, удалось проникнуть в сети заводов по производству подводных лодок и даже в сеть японского парламента.


Подробностей о новом боевом вирусе от Fujitsu пока известно немного. Контракт на его разработку будет действовать три года, а стоимость проекта составит около 178,5 млн. йен (2,3 млн. долл. США). Предполагается, что новый зловред позволит вооруженным силам Японии (формально это «силы самообороны») находить по цепочке все компьютеры, участвующие в многоуровневой атаке, а затем очищать их от вредоносных программ. Фактически, это кибер-оружие будет не столько разрушительным, сколько «целительным» — оно должно излечивать зараженные машины от контролирующих их вирусов. Ущерб в этом случае будет нанесен атакующим, правда, только лишь в виде уничтожения вируса, использованного для управления атакой.


Несмотря на оборонительный характер японского кибер-оружия, оно может нести в себе и серьезные опасности. Например, даже заведомо полезный «вирус» использует такие системные ресурсы, как место на диске, память и циклы процессора без ведома владельцев. На критических системах такой оборонительный механизм может привести к непредсказуемым побочным эффектам. Без надлежащего контроля этот «хороший вирус», созданный лучшими программистами, будет распространяться со скоростью взрывной волны — удержать его будет очень нелегко.


Еще один трудный вопрос касается обычных антивирусов, которые используются для защиты домашних и рабочих ПК и серверов. Должны ли они опознавать этот боевой «вирус»? Если нет, то он будет вызывать ложные срабатывания, требующие дорогостоящих мероприятий со стороны служб безопасности. Если да, то теряется сам смысл применения такого вируса, если его можно будет перехватить стандартными средствами на любом этапе. Наконец, даже лучшие разработчики не застрахованы от ошибок. Даже непреднамеренные ошибки в коде такого «вируса» могут привести к огромному ущербу. Если же к такому вирусу придется выпускать обновления и исправления, тогда может появиться необходимость и в другом вирусе, который будет искать и обновлять/исправлять/уничтожать «неправильные» экземпляры первого вируса.


Следует напомнить, что это не первая попытка создать «полезный вирус». В свое время существовал вирус под названием «Cruncher», который принудительно экономил место на жестком диске за счет программного сжатия файлов «на лету». Еще один вирус — KOH, созданный Марком Людвигом (Mark Ludwig), претендовал на звание «хорошего», предлагая безальтернативное шифрование всего содержимого жестких дисков на зараженных машинах. Также есть свидетельства о существовании вирусов, которые искали доказательства насилия над детьми на компьютерах, а найденные фотографии передавали властям. Как бы то ни было, ни одной из этих программ не нужно было быть вирусом, чтобы выполнять свое назначение. Так и сейчас, задачу по обезвреживанию зловредов могли бы решить программы без встроенной функции саморазмножения.


Принимая во внимания уже перечисленные соображения и некоторые другие, многие эксперты по ИТ-безопасности склоняются к мысли, что кибер-оружие настолько же опасно и разрушительно, как и любое традиционное. Как и обычное, оружие типа японского боевого «вируса» вполне может привести к смерти ни в чем неповинных людей, хотя и косвенно, за счет отказов критических элементов общественной инфраструктуры.

Права на данный материал принадлежат Soft.mail.ru
Материал размещён правообладателем в открытом доступе
  • В новости упоминаются
Страны
1 комментарий
№0
12.01.2012 11:01
ЦИТ.: стоимость проекта составит около 178,5 млн. йен (2,3 млн. долл. США)...

Пора праздновать небывалое падение енотов?
0
Сообщить
Хотите оставить комментарий? Зарегистрируйтесь и/или Войдите и общайтесь!
ПОДПИСКА НА НОВОСТИ
Ежедневная рассылка новостей ВПК на электронный почтовый ящик
  • Разделы новостей
  • Обсуждаемое
    Обновить
  • 18.12 16:25
  • 6480
Без кнута и пряника. Россия лишила Америку привычных рычагов влияния
  • 18.12 13:34
  • 1
ВКС России получат четыре Ту-160М
  • 18.12 12:47
  • 8534
Минобороны: Все авиаудары в Сирии пришлись по позициям боевиков
  • 18.12 10:51
  • 1
ВКС России выполнили полет над Балтикой
  • 18.12 10:43
  • 1
Небензя: Киев хочет обменивать только пленных наемников и членов нацбатов
  • 18.12 10:33
  • 1
Reuters: Индия и Япония хотят применять лазер для уничтожения мусора в космосе
  • 18.12 10:30
  • 2
Теракт трусости: кому выгодно убийство генерала Игоря Кириллова
  • 18.12 03:12
  • 0
Разделение Запада по "традиционной" линии Франция-Германия?
  • 17.12 22:54
  • 0
Ответ на "«Главное – это попадание в цель»: для усиления ВСУ танки Leopard 1 получили новую башню C3105"
  • 17.12 19:31
  • 0
Ответ на "Госсекретарь Блинкен отправился в Турцию, чтобы обсудить передачу огромных сирийских арсеналов Украине (Military Watch Magazine, США)"
  • 17.12 18:47
  • 1
Госкомвоенпром Республики Беларусь передал инозаказчику подвижные пункты управления
  • 17.12 18:35
  • 1
Госсекретарь Блинкен отправился в Турцию, чтобы обсудить передачу огромных сирийских арсеналов Украине (Military Watch Magazine, США)
  • 17.12 18:26
  • 1
Белоусов: избыточные процедуры в Минобороны можно сократить в 5-10 раз
  • 17.12 16:01
  • 0
«Агрессоры» и «соагрессоры» – тонкости западной диалектики
  • 17.12 15:38
  • 0
НАТО готовит ввод войск на Украину