Рейтинг@Mail.ru
Главная » ИТ-территория » Цифровая гонка вооружений

Цифровая гонка вооружений

Äèñïåò÷åðñêèé öåíòð ÎÀÎ "Ãàçïðîì"Когда в апреле этого года Кевин Коулман (Kevin Coleman) представил свой доклад комиссии Конгресса США по вопросам американо-китайских отношений в области экономики и безопасности, он приготовил своим слушателям сюрприз. Компьютерный эксперт из консалтинговой фирмы Technolytics сообщил им, что Китай создал для своих военных и правительственных компьютеров операционную систему под названием Kylin, которая почти неуязвима для атак американских военных и секретных служб.

К тому же, по его словам, китайцы разработали надежный микропроцессор, способный дополнительно защитить их от неприятельских хакеров и вирусных программ. "Мы находимся в начале гонки вооружений в киберпространстве - и должны действовать соответствующим образом", предупредил он народных представителей.

Тем самым Коулман дал новый толчок дискуссии, и без того уже идущей в США. В Вашингтоне, а также в правительствах Европы и Азии, растет страх перед возможностью кибервойны или совершения террористического акта в виртуальном пространстве. Власти опасаются, что хакеры смогут с помощью искусного вмешательства через Интернет или другие компьютерные сети вызывать перебои в электроснабжении, управлять воздушными перевозками или обрушивать финансовые рынки. Эксперт в области безопасности в Интернете при правительстве Буша Ричард Кларк (Richard Clarke) уже несколько лет назад предупреждал о возможности "электронного Перл-Харбора"; в апреле колумнист Wall Street Journal Брет Стивенс (Bret Stephens) наметил сценарий, который он назвал "Хиросима 2.0". А генеральный секретарь ООН Пан Ги Мун в начале года высказался за то, чтобы в будущем включить кибероружие в список оружия массового уничтожения.

Однако никто точно не знает, насколько на самом деле велика опасность возникновения катастрофы в результате Интернет-атаки. С одной стороны, эксперты в области безопасности, члены правительств, военные, представители оборонной промышленности расписывают устрашающие сценарии, в которых речь идет о взорванных электростанциях, сбитых самолетах, прорвавшихся плотинах и бесчисленных погибших. С другой стороны, им возражают скептики, которые не исключают возможности массовой аварии, однако считают ее маловероятной. "Не нужно преуменьшать эту опасность", - говорит эксперт по киберрискам Мириам Данн (Myriam Dunn), преподаватель Высшего технического училища Швейцарской конфедерации в Цюрихе. "Но предупреждения о конце света из Интернета регулярно появляются с конца восьмидесятых годов - до этого дело пока не дошло".

Однако беспокойство по поводу потенциальной опасности глобальных сетей нельзя назвать совершенно необоснованным, и прежде всего, когда речь идет о шпионаже. В 2007 году кибершпионы читали, в частности, электронные письма американского министра обороны Роберта Гейтса (Robert Gates). Крупную операцию кибершпионы провернули также на оборонном предприятии Lockheed Martin, которое строит для Пентагона самолет-невидимку F-35 Lightning II - стоимость этого мегапроекта достигает 300 миллиардов долларов. С 2007 года они похищали из внутренней компьютерной сети фирмы терабайты данных об электронном оборудовании и дизайне этого боевого самолета, сообщала в середине апреля Wall Street Journal. К тому же, еще в начале апреля американское правительство утверждало, что китайские и российские хакеры попытаются через Интернет изучить структуру электрических сетей США. Помимо этого, некие злоумышленники якобы установили вирусные программы, которые они могут однажды попытаться активировать. А в сентябре 2008 года британские и канадские эксперты по безопасности обнаружили шпионские программы на компьютерах некоторых посольств, в том числе в индийском городе Дхарамсала, где находится резиденция Далай-ламы в изгнании. Следы шпионской цифровой атаки вели в Китай.

Были уже совершены и первые удары по слабым местам Интернета. Когда прошлым летом начался вооруженный конфликт между Россией и Грузией, имела место атака хакеров - предположительно, российских - на компьютерные сети Грузии. Результат: электронная связь правительства вышла из строя. За год до этого хакеры на день парализовали работу Интернета в Эстонии, после того как там было принято решение о сносе советского военного памятника. "Это было несколько грубовато, но эффективно", - говорит бывший агент ЦРУ Джек Дивайн (Jack Devine), президент нью-йоркской консультационной фирмы для разведывательных служб Arkin Group.

Все это заставило американское правительство начать создание собственного военного подразделения, которое будет заниматься обучением кибербойцов, планировать цифровые оборонительные сооружения и, в случае необходимости, само будет производить электронные атаки. Это киберподразделение будет отвечать за все инициативы Соединенных Штатов в области войны в Интернете. Кому будет поручено формирование нового подразделения, пока не решено. Но об этом станет известно в ближайшее время.

Военное ведомство США хочет даже создать второй Интернет, который будет называться "Национальный киберполигон" (National Cyber Range) и использоваться как тестовая площадка для наступательных и оборонительных мероприятий. Он должен стать электронным дополнением к некой запретной зоне, подобной атоллу Бикини в Тихом океане, на котором США в 1940-е и 1950-е годы испытывали атомное оружие. Нескольким фирмам в январе этого года было поручено в течение шести месяцев создать первые опытные образцы пробной сети, из которых Пентагон выберет один или несколько для дальнейшей разработки. Эта копия Интернета должна представлять собой модель гигантских сетей, к которым относится все то, что отличает и настоящую Всемирную сеть: миллионы пользователей, простодушно бродящих по ней, циркулирующие по сети шпионские письма, изолированные корпоративные сети, вычислительные центры с серверами, мобильные беспроводные компьютерные сети, группы хакеров, стремящихся преодолеть защиту брандмауэра, а также тех, кто пытается помешать им в этом.

Что же касается цифрового наступательного оружия, то об этом американское военное ведомство пока молчит, хотя таковое, вне всякого сомнения, существует. Известно, что США после 11 сентября запустили вирусы в финансовую и вербовочную сеть "Аль-Каиды". Они смогли частично отслеживать денежные потоки террористов и перенаправлять переводы финансистов этой группировки на счета, контролируемые американским военным ведомством. В 2003 году Пентагон, говорят, даже всерьез подумывал о том, чтобы полностью парализовать Интернет в Ираке.

К тому же, ходят слухи о неких микропроцессорах для ПК с особой архитектурой. Обсуждаются также методы превентивного разрушения сетей так называемых ботов, прежде чем они смогут быть использованы для осуществления кибератак. Эта гонка кибервооружений стоит дорого. Поэтому Конгресс хочет увеличить расходы на эти цели с нынешних 7,4 до 10,7 миллиарда долларов в год.

Однако с учетом тех атак хакеров, о которых стало известно в последнее время, и сценариев угроз, которые расписывают военные, становится ясно, что и в будущем ни одна серьезная война не будет вестись только с помощью кибероружия, а тем более не будет решаться с его помощью. Правда, это не исключает возможности террористической атаки, подобной той, что была совершена 11 сентября 2001 года. Для этого хакеры должны просто получить контроль над потенциально опасными объектами инфраструктуры, например, над какой-нибудь атомной электростанцией или плотиной.

Чтобы наглядно проиллюстрировать эту угрозу, приводится два примера. В 2000 году разозленному служащему одной австралийской водоочистительной станции удалось с помощью лэптопа и беспроводного Интернета спустить в реку и прибрежные морские воды своего города Маручидор в Квинсленде миллионы литров сточных вод из очистной установки. А в 2007 году во время эксперимента, проводившегося американским министерством охраны окружающей среды в Национальной лаборатории Айдахо, некий хакер захватил контроль над электрическим генератором и привел к возгоранию этого прибора. "Представьте себе подобную атаку против шестидесяти таких генераторов - и похожие акции, направленные против химических заводов", - сказал Wall Street Journal Скотт Борг (Scott Borg), директор института US Cyber Consequences Unit.

Даниель Розенфилд (Daniel Rosenfield) из Школы международных отношений имени Эллиота в Университете Джорджа Вашингтона в марте этого года предостерегал на страницах политического журнала Critical Review от того, чтобы слишком переоценивать значение подобных редких случаев: "Гораздо большая опасность заключается в разрушительном потенциале кибератак". По мнению Розенфилда, например, поставщики электроэнергии проявляют достаточную бдительность, и подобные катастрофы вряд ли могут еще раз произойти. А для кибервойны сегодня, скорее, характерно вмешательство в электронные потоки данных, приводящее к путанице и влекущее за собой большие убытки, которое сможет иногда осуществляться параллельно с ведением обычной войны. В качестве классического примера он называет атаки, произведенные в Эстонии и Грузии, в ходе которых работа компьютерных сетей была парализована в результате резкого увеличения числа обращений к серверам.

"Устрашающие сценарии отвлекают внимание от настоящих проблем", - сетует, со своей стороны, Мириам Данн. - При этом зачастую за этими разговорами о конце света стоят просто собственные интересы говорящего - будь то промышленники, бюрократы или СМИ". Поэтому Данн и другие призывают вести эти дискуссии в менее апокалиптическом и более прагматичном ключе. Например, воспринимать опасность, которая исходит от Интернета, в первую очередь как проблему дефицита безопасности. Чтобы с этим справиться, Соединенные Штаты и другие страны не должны сосредоточиваться на том, чтобы создать вооруженные силы из кибербойцов и соответствующие вооружения. Не менее важно убедить в этом частную экономику, которая контролирует большую часть имеющей критически важное значение инфраструктуры в каждой стране. Так разговор быстро переходит к менее воинственным средствам, как то: осуществляемые при поддержке государства исследовательские программы в области технологий безопасности, выработка норм ответственности за пробелы в области безопасности или системы налоговых поощрений.

Автор: Хубертус Бройер ("Sueddeutsche Zeitung", Германия)

Источник: ИноСМИ.Ru

Смотрите также:



ОтстойПлохоСреднякХорошоОтлично (Еще не оценено)
Loading ... Loading ...

Оставьте комментарий

:acute: :aggressive: :air_kiss: :bad: :biggrin: :blush: :boast: :crazy: :cray: :wall: :diablo: :beer: :gamer: :girl_blum: :girl_devil: :girl_witch: :write: :lol: :mega_shok: :music: :tongue: :afftar: :popcorn: :rtfm: :sorry: :to_babruysk: ;) :) :king: %) :unknw: