Сделай Сам Свою Работу на 5

Неопознанная война: эскалация





Кибервойна, в силу трудностей определения инициаторов и инструментария кибератак, времени раз- вертывания кибервооружений и фактического начала боевых действий в киберпространстве, замаскирован- ности во многих случаях ущерба от кибернападений под технические отказы и человеческие ошибки, а также в силу других факторов, без преувеличения может быть названа «неопознанной» войной.

Отдавая себе отчет в принципиально новом харак- тере кибервойн по сравнению с другими видами воору- женных конфликтов, оценивая возможности и угрозы, связанные с этим видом вооружений, американская элита в условиях несомненного лидерства США в сфере информационных технологий приняла несколько лет на- зад решение о фактическом начале крупномасштабного превентивного кибершпионажа, как первой фазы неопо- знанной кибервойны.

В марте 2013 года опубликован очередной сводный доклад о глобальных угрозах национальной безопас- ности США, подготовленный при участии всех 16 разве- дывательных и контрразведывательных структур США –


Елена Ларина, Владимир Овчинский

КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ



 

Statement for the Record Worldwide Threat Assessment of the US Intelligence Community.

В докладе впервые киберугрозы четко и безогово- рочно поставлены на первое место и особо выделены из спектра прочих угроз национальной безопасности США. Причем, киберугрозы в докладе трактуются весьма рас- ширительно. Они включают наряду с атаками на государ- ственные и военные сети, на критически важные объек- ты и сети, также кибершпионаж, не только в отношении правительственных учреждений, но и американских кор- пораций. В их состав включаются также хакерские атаки, например, на банки Wall Street и крупнейшие компании электронной коммерции типа Amazon и eBay и т.п. При этом в числе стран, с которыми связываются указанные угрозы, выделяются в первую очередь Китай и Россия.

Впервые в доклад добавлен раздел про угрозу уси- ления глобального контроля над интернетом со сторо- ны национальных государств и попытку перекраивания глобальной модели управления Сетью, предпринятую Россией, Китаем и Ираном на Всемирной конференции по международной электросвязи (ВКМЭ), проведенной Международным союзом электросвязи в Дубае в дека- бре 2012 г.



Бывший на тот момент главой АНБ и Киберкомандо- вания США генерал Кейт Александер в марте 2013 года, отвечая на вопросы конгрессменов, особо подчеркнул, что американская доктрина «кибернаступления требу- ет глубокого, постоянного и повсеместного присутствия в сетях противников, чтобы в нужный момент добиться максимального эффекта... Непревзойденный эффект по поражению систем противника будет достигнут за счет американского технологического и эксплуатационного превосходства» в сфере информационных технологий. Действующая в настоящее время Президентская Ди- ректива №20, выданная руководителям национальной безопасности и разведки в октябре 2012 года, включает


Глава 1 КИБЕРВОЙНЫ XXI ВЕКА

 

ряд процедур для обеспечения законности кибератак. Директива указывает, что правительство считает, что ки- бератаки, известные как «Наступательные киберопера- ции» (OCEO от англ. Offensive Cyber Effects Operations), происходят все чаще и кибернетическая война может быть очень близко.

Наступательные кибероперации могут предоставить уникальные и нетривиальные возможности улучшения позиций США во всем мире «без или с малым предупре- ждением» противника или цели, с потенциальным воз- действием от незначительных до серьезных поврежде- ний», – говорится в Директиве №20. «Правительство США должно определить потенциальные цели нацио- нального значения, где OCEO-операции могут предоста- вить лучший по сравнению с другими силовыми инстру- ментами государства баланс эффективности и потенци- ального риска».



Еще в 2008 г. журнал Вооруженных сил США AFJ опу- бликовал большую статью полковника Чарльза Уильям- сона III «Ковровые бомбардировки в киберпростран- стве». В этой статье полковник Уильямсон пишет: «Аме- рике необходима сеть боевых программ, которые могут направить такое количество трафика на сервера против- ника, что они больше не смогут функционировать и пре- вратятся в бесполезные куски металла и пластика. Аме- рика нуждается в создании программ, обеспечивающих эффект ковровых бомбардировок киберпространства. Это позволит получить сдерживающий фактор, которого у нас пока нет». Развивая подход «ковровых бомбарди- ровок в киберпространстве», Президентская директива

№20 предусматривает, что новые наступательные кибе- роперации «обеспечат потенциальные эффекты, начиная от едва заметного до причиняющего серьезный ущерб». К числу наступательных киберопераций в Директиве отнесены «перехват управления, нарушение функцио- нирования, физическое уничтожение хранимой инфор-


Елена Ларина, Владимир Овчинский

КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ

 

мации, компьютеров и их сетей, систем связи, а также управляемых компьютерами объектов физической или виртуальной инфраструктуры». В Директиве предусма- тривается, что при проведении киберопераций возмож- ны «очень значительные последствия и разрушения для противника».

Основополагающей информацией, которая с уве- ренностью позволяет говорить о развертывании Соеди- ненными Штатами сети глобального кибершпионажа, как первой фазы превентивной неопознанной кибер- войны, являются сведения о многофункциональных про- граммных продуктах для этих целей.

В 2013 году «Лаборатория Касперского» провела анализ платформы Flame, разработанной ориентировоч- но в конце 2010 г. и используемой как одна из базисных платформ для создания кибервооружений. Согласно мнению ведущего эксперта «Лаборатории Касперского» Александра Гостева: «Flame – это троянская программа, бэкдор, имеющая также черты, свойственные червям и позволяющие ей распространяться по локальной сети и через съемные носители при получении соответствую- щего приказа от ее хозяина. По размеру Flame почти в 20 раз больше Stuxnet и включает в себя много различ- ных функций для проведения атак и кибершпионажа. У Flame нет большого сходства с Stuxnet/Duqu.

Flame – это большой набор инструментов, состоящий более чем из 20 модулей. Назначение большинства свя- зано с тестированием уязвимостей, обеспечением про- никновения и его маскировкой, поддержанием долго- временного доступа в закрытую сеть через уязвимости, снятием разнообразных типов информации и кражей файлов из сети или аппаратного средства, и, наконец, с разрушением и/или перехватом управления физически- ми объектами и сетями.

По наблюдениям экспертов в сфере кибербезопас- ности, хозяева Flame искусственно поддерживают коли-


Глава 1 КИБЕРВОЙНЫ XXI ВЕКА

 

чество зараженных систем на некоем постоянном уров- не. Это можно сравнить с последовательной обработкой полей: они заражают несколько десятков, затем прово- дят анализ данных, взятых на компьютерах жертв, деин- сталируют Flame из систем, которые им неинтересны, и оставляют в наиболее важных, после чего начинают но- вую серию заражений».

Благодаря опубликованному в газете Washington Post от 30.08.2013 г. очередному материалу, основываю- щемуся на разоблачениях Э. Сноудена, стало известно о наличии обширной программы под кодовым названием GENIE. В рамках этой программы американские компью- терные специалисты осуществляют проникновение в за- рубежные сети с тем, чтобы поставить их под негласный контроль США. В бюджетных документах указано, что 652 млн. долларов было потрачено на разработку и ис- пользование «секретных имплантатов» (сложных много- функциональных вредоносных программ), при помощи которых ежегодно инфицируются десятки тысяч компью- теров, серверов, маршрутизаторов и т.п. по всему миру. К концу 2013 года в рамках программы GENIE по все-

му миру было заражено как минимум 85 тыс. стратеги- ческих серверов. Это практически четырехкратное уве- личение по сравнению с соответствующим показателем в 2008 г.

Единственным ограничением для АНБ в количестве взятых под контроль аппаратных средств является необ- ходимость использования на сегодняшний день людей- операторов для извлечения информации и осуществле- ния удаленного контроля над взломанными машинами. Даже со штатом 1870 человек GENIE максимально ис- пользует только 8448 из 68975 машин с внедренными имплантатами по состоянию на 2011 г. Сейчас АНБ вне- дряет автоматизированную систему под кодовым на- званием TURBINE, которая должна позволить в автома- тизированном режиме управлять миллионами имплан-


Елена Ларина, Владимир Овчинский

КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ

 

татов для сбора разведывательной информации и осу- ществления активных атак, вплоть до разрушения и/или перехвата управления над материальными объектами и сетями по всему миру. На расчетную мощность система TURBINE выйдет с началом полноценной эксплуатации сданного в 2013 г. нового огромного датацентра АНБ в штате Юта.

Согласно опубликованным в составе досье Сноу- дена документам, программное обеспечение для на- ступательных операций нацелено, прежде всего, не на отдельные компьютеры, а на сети. Оно решает задачу проникновения в сети противника, используя известные и обнаруживаемые самим Агентством уязвимости, кото- рые содержатся не только в программах и технических средствах, разработанных противником, но и в харде и софте, используемых по всему миру известных брендов, большинство из которых производится в США. В настоя- щее время по разным оценкам от 65 до 75% коммерчески реализуемого на мировых рынках программного обе- спечения, производится компаниями под американской юрисдикцией. На корпорации из Соединенных Штатов и их ближайших союзников приходится более 85% произ- водства своего рода «сердца компьютеров» – от план- шетников до серверов – процессоров. Как стало извест- но, подавляющее большинство этих компаний в рамках сотрудничества с американским разведывательным со- обществом намерено оставляют в своей продукции те или иные уязвимости, облегчающие несанкционирован- ное проникновение и закладку логических бомб, выво- дящих в нужный момент компьютеры из строя.

В бюджетных материалах, обнародованных Эдвар- дом Сноуденом, говорится о 231 наступательной кибе- роперации. Однако из сопроводительных документов к бюджету становится ясным, что это лишь верхушка айс- берга. Из анализа опубликованных документов становит- ся понятным, что это активные операции Киберкомандо-


Глава 1 КИБЕРВОЙНЫ XXI ВЕКА

 

вания, санкционированные в соответствии с законода- тельством высшим руководством Соединенных Штатов. В то же время, в соответствии с законодательством для собственно разведывательных операций в большинстве случаев таких санкций не требуется. Между тем, как вид- но из анализа компьютерных вооружений, одна и та же программная платформа может использоваться как для кибершпионажа, так и для разрушительных киберопера- ций. В отличие от материального мира, чтобы перейти грань между шпионажем и войной в киберпространстве, достаточно только активировать один дополнительный модуль программы, а именно боевую программу на уничтожение или перехват управления материальными объектами и сетями.

Подлинным откровением опубликованных в рамках бюджетного доклада документов из досье Э. Сноудена стала активная вовлеченность ЦРУ в наступательные кибероперации. В чем чрезвычайная важность именно этого факта? Она состоит в том, что в отличие от АНБ, ЦРУ имеет право вербовать агентов, а также использо- вать в качестве агентов сторонние, никак не связанные контрактными отношениями с правительством США, компании и организации. В сочетании с информацией о том, что АНБ в 2013 г. потратило более чем 25 млн. дол- ларов на «дополнительные тайные покупки программ обнаружения уязвимостей в программном обеспече- нии» у частных производителей хакерского софта на так называемом «сером» рынке, это означает возможность для американского разведывательного сообщества ве- сти частные, формально не связанные с правительством США, кибервойны против любой страны мира.

Эти войны могут вестись тайными компаниями- агентами ЦРУ с использованием финансируемого пра- вительством США, но формально никак с ним не связан- ного, боевого софта. Т.е. фактически кибервойны сколь угодно высокой степени интенсивности против любого


Елена Ларина, Владимир Овчинский

КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ

 

противника могут вестись частными кибервоенными компаниями вне всякой формальной привязки к США, но при финансировании и всех видах поддержки со стороны Пентагона и американского разведывательно- го сообщества. Это означает полную бесконтрольность кибервойн. Особая же опасность состоит в том, что эти квазичастные киберармии могут использовать для сво- их боевых действий уязвимости, обнаруженные государ- ственным разведывательным софтом в рамках вполне законной деятельности.

Совокупность фактов и сведений позволяет с уверен- ностью утверждать, что кибервойна США против осталь- ного мира, и в первую очередь Китая, России и Ирана уже началась. Пока она находится на первой стадии эскалации, а именно в фазе тотального шпионажа, об- наружения множественных уязвимостей и внедрения в них программ-имплантатов многоцелевого применения. Причем, в любой момент начальная фаза неопознанной войны может по сигналу оператора быть переведена в фазу разрушительных в прямом физическом смысле это- го слова военных действий.

Нельзя не отметить, что в первую фазу эскалации ки- бервойн вступили не одни Соединенные Штаты. Другим крупнейшим актором кибершпионажа, а соответственно и разработки многоцелевых вредоносных разведыва- тельных и боевых программ, является Китай.

По оценкам экспертов в сфере информационной безопасности и кибервойн на сегодняшний день луч- шие в мире кибервойска имеются в составе Народно- освободительной армии Китая (НОАК). Китайская армия, технически проигрывая американцам в обычном и ядер- ном вооружениях, уже долгие годы целенаправленно вкладывает деньги именно в информационные техно- логии. В итоге ей удалось создать на сегодняшний день наиболее эшелонированную и мощную кибероборону страны, одновременно развивая наступательные кибер-


Глава 1 КИБЕРВОЙНЫ XXI ВЕКА

 

вооружения. Китай сделал ключевым элементом своей военной стратегии «ассиметричное сдерживание» за счет создания киберподразделений.

Развитие китайских кибервойск осуществляется в со- ответствии с пятнадцатилетней стратегией (2006-2020 гг.) информатизации Китая, включающей вопросы исполь- зования киберсредств в целях национальной безопас- ности. Согласно специальному докладу ASРI (Австралий- ского института стратегической политики, связанного с австралийским разведывательным сообществом) «Enter the Cyber Dragon», опубликованном в июне 2013 г., струк- тура кибервойск Китая выглядит следующим образом.

Китайские кибервойска сосредоточены во Втором, Третьем и Четвертом департаментах НОАК. Причем, ре- шающую роль в кибервойнах призваны играть Третий департамент, обеспечивающий кибершпионаж и кибер- контрразведку и Четвертый департамент, ответственный за атаки на компьютерные сети.

Помимо государственных кибервойск, соответствую- щие подразделения НОАК тесно взаимодействуют с Red Hacker Alliance. RHA является своего рода неформаль- ной, но управляемой государством сетью хакеров, вклю- чающую десятки тысяч хакеров из Китая и других стран, в основном из китайской диаспоры по всему миру.

Помимо всемирно известных успехов китайцев в кибершпионаже, уже зафиксировано несколько случа- ев использования ими сложных платформ, типа много- функциональных троянов. В частности, они использова- лись в сентябре 2010 г. против австралийских правитель- ственных сетей, в январе 2012 г. против европейского военного авиакосмического агентства и известной ком- пании по безопасности ASC. Кроме того, многие экспер- ты связывают с RHA размещение вредоносных имплан- татов в сентябре 2012 г. в сетях аэрокосмических пред- приятий, принадлежащих правительству Индии, а также в марте 2011 г. в сетях RSA – крупнейшей компании-


Елена Ларина, Владимир Овчинский

КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ

 

производителе электронных ключей безопасности. В ре- зультате, предположительно, китайским хакерам уда- лось проникнуть в корпоративные сети крупнейших под- рядчиков Пентагона L-3 Communications Lockheed Martin и Northrop Groumman, и изъять стратегически важную научно-техническую и технологическую документацию, касающуюся военных разработок.

Наряду с Соединенными Штатами и Китаем объя- вили о создании киберподразделений в составе воору- женных сил Израиль, Великобритания, Иран, Германия и т.п.

 

На пути к кибермиру

Несмотря на развернувшуюся гонку кибервоо- ружений и фактически начало пассивной фазы кибер- войны, в долгосрочной перспективе, новая цифровая война не соответствует интересам ни одной из стран мира и может иметь труднопредсказуемые экономиче- ские, политические, а возможно и военные последствия для всех. Поэтому крупномасштабной кибервойны необ- ходимо избежать.

Необходим кибермир, который базируется на циф- ровом равенстве и равном доступе, правах и ответствен- ности всех суверенных государств в отношении всемир- ной Сети. Именно эти принципы заложены в «Основах государственной политики Российской Федерации в об- ласти международной информационной безопасности на период до 2020 г.» Сходных позиций придерживаются и другие участники таких организаций, как БРИКС, ШОС, ЕврАзЭС.

Предотвратить переход из пассивной в активную фазу кибервойны могут только согласованные усилия мирового сообщества, и в первую очередь тесное со- трудничество и взаимодействие стран-лидеров в сфере информационных технологий в целом и информацион- ной безопасности, в частности.


Глава 1 КИБЕРВОЙНЫ XXI ВЕКА

 

Первым необходимым шагом на этом пути, преду- смотренным «Основами государственной политики Рос- сийской Федерации в области международной инфор- мационной безопасности на период до 2020 г.» является интернационализация управления интернетом под эги- дой ООН, обеспечение цифрового равенства и суверени- тета всех стран.

Переход от сегодняшнего и де-факто, и де-юре не- регулируемого в международном масштабе интернета к ясной и понятной схеме единого интернета, состоящего из информационных пространств суверенных стран, по- зволит четко определить не только права, но и ответ- ственность каждой страны за соблюдение безопасности интернета в целом и отдельных его сегментов. На прак- тике это означает, что страна должна нести ответствен- ность за акты киберагрессий, которые осуществляются из или с использованием информационного пространства страны. Естественно, что мера ответственности долж- на зависеть от степени вовлеченности страны в прово- цирование или участие в кибервойне. При этом в соот- ветствующих международных соглашениях, по мнению экспертов, должны быть четко прописаны возможные санкции и условия их применения к стране-нарушителю. В условиях, когда агрессором могут быть не только го- сударственные или частные структуры, но и неформали- зованные сетевые образования, признание цифрового суверенитета означает государственную ответствен- ность за пресечение деятельности таких организаций и образований, прежде всего, силовыми структурами са- мой страны, а при необходимости и с согласия страны – с подключением международной помощи.

Изменение структуры управления Интернетом и разработка соответствующих международных соглаше- ний естественно потребуют определенного времени, но все потенциальные участники этого процесса должны понимать, что распространение кибервооружений про-


Елена Ларина, Владимир Овчинский

КИБЕРВОЙНЫ XXI ВЕКА. ВОЗМОЖНОСТИ И РИСКИ ДЛЯ РОССИИ

 

исходит не по годам, а буквально по месяцам. Соответ- ственно возрастают риски кибервойны и кибертеррориз- ма. Поэтому в данном случае необходима быстрая и со- гласованная работа всех заинтересованных государств.

Другой очевидной и возможно непопулярной ме- рой по пресечению неконтролируемого распростране- ния кибервооружений и их частной разработки являет- ся ужесточение контроля не только за интернетом, но и другими альтернативными интернету сетями, включая так называемые мэш- и пиринговые сети. Причем, речь идет не только о деанонимизации интернета и пользо- вателей электронных коммуникаций в широком смысле этого слова, но и о расширении предусмотренного на- циональными законодательствами возможностей госу- дарственного контроля за деятельностью компаний и отдельных лиц, задействованных в разработках в сфере информационной безопасности, а также отработке мето- дик тестирования проникновения. Многие полагают, что одновременно должны быть ужесточены национальные законодательства в части хакерской деятельности, наем- ничества в сфере информационных технологий и т.п.

В современном мире выбор между ничем не огра- ниченной личной свободой и ответственным, уклады- вающимся в социально безопасные рамки поведением, перестают быть темой для дискуссий и предметом для спекуляций. Если национальные правительства и между- народное сообщество хотят предотвратить кибервойны, то необходимо публично и открыто ввести соответствую- щие нормы в национальные и международное законо- дательства. Эти нормы должны позволить усилить суве- ренный технический контроль над поведением, частной и коммерческой деятельностью в интернете с целью обеспечения национальной и международной безопас- ности в киберпространстве.

Возможно, заслуживает также обсуждения вопрос о создании на базе потенциала ведущих в сфере информа-


Глава 1 КИБЕРВОЙНЫ XXI ВЕКА

 

ционных технологий стран, прежде всего, Соединенных Штатов, России, Китая, Великобритании, Японии и др. международных сил по раннему обнаружению и пресе- чению угрозы кибервойн. Создание таких международ- ных сил позволило бы с одной стороны в ускоренном по- рядке мобилизовать в значительной степени взаимодо- полняющий потенциал различных стран для пресечения кибервойн, а с другой стороны волей-неволей сделало бы их разработки более открытыми, а соответственно и менее угрожающими для других участников пула, добро- вольно взявших на себя повышенную ответственность за соблюдение кибермира.

 

 








Не нашли, что искали? Воспользуйтесь поиском по сайту:



©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.