На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Опасность информационных войн и кибератак

На современном этапе развития цивилизации информация играет ключевую роль не только в функционировании общественный и государственных институтов, но и в жиз­ни каждого человека. На наших глазах информатизация общества развивается стреми­тельно и зачастую непредсказуемо, а мы лишь начинаем осознавать его социальные, политические, экономические и другие последствия. Информатизация нашего общества ведет к созданию единого мирового информационного пространства, в рамках которого производится накопление, обработка, хранение и обмен информацией между субъекта­ми этого пространства — людьми, организациями, государствами.
Очевидно, что возможности быстрого обмена политической, экономической, науч­но-технической и другой информацией, применение новых технологий во всех сферах общественной жизни и особенно в производстве и управлении является несомненным благом. Однако быстрое развитие промышленности стало угрожать экологии Земли,
а достижения в области ядерной физики породили опасность ядерной войны. Инфор­матизация тоже может стать источником серьезных проблем.
Всем давно известно широко распространенное очень лаконичное и вместе с тем емкое определение понятия «война», которое дал фон Клаузевиц — один из выдаю­щихся военных теоретиков XIX века. Он сказал, что война — это продолжение поли­тики другими средствами, когда перо дипломата меняется на штык военного. Так было на протяжении всей истории человечества.
Войны происходили всегда. В период, когда еще не было государств, они своди­лись просто к грабежу соседей. С развитием государств бандитские налеты получают державное благословение и превращаются в очень почетное ремесло. Целые цивили­зации возникли, выросли, состарились и погибли на войне. Со временем ведение вой­ны превратилось в целую науку. И, как у всякой уважающей себя науки, у войны по­явились своя история, свои правила, выдающиеся представители, своя методология. Каждый народ привносил в эту науку что-то оригинальное, даже если оно выглядело жалким на фоне других вкладов. Технический прогресс во все времена был самым вер­ным спутником войны. Как говорится — война есть двигатель прогресса.
Современная военная мысль шагнула далеко вперед. Теперь ее сфера — весь зем­ной шар. Из локализованного разбойничьего налета война превратилась в глобаль­ную проблему, которая может разрушить не одно государство. И хотя это практичес­ки всем известно, война по-прежнему заставляет служить ей верой и правдой, не за страх, а за совесть многие выдающиеся умы человечества.
В военных доктринах разных стран мира все чаще обнаруживаются упоминания о программах развития электронного оружия и программного обеспечения специаль­ного назначения. В результате анализа информации, поступающей из различных раз­ведывательных источников, можно сделать вывод, что правительства некоторых госу­дарств активно финансируют разработку наступательных кибер-программ. Информационная война рассматривается в качестве возможной стратегической аль­тернативы в тех странах, где понимают, что при ведении боевых действий обычными средствами они явно уступают.


Сам термин информационная война обязан своим происхождением военным и обо­значает жестокую и опасную деятельность, связанную с реальными, кровопролитными и разрушительными боевыми действиями. Военные эксперты, сформулировавшие докт­рину информационной войны, отчетливо представляют себе отдельные ее грани: это штабная война, электронная война, психологические операции и т. д.
Информационная война включает действия, предпринимаемые для достижения пре­восходства в обеспечении национальной военной стратегии путем воздействия на инфор­мационные системы противника и одновременное укрепление и защиту собственных.
Информационная война представляет собой всеобъемлющую целостную страте­гию, призванную отдать должное значимости и ценности информации в вопросах ко­мандования, управления и выполнения приказов вооруженными силами и реализации национальной политики. Такая война нацелена на все возможности и факторы уязви­мости, неизбежно возникающие при возрастающей зависимости от владения инфор­мацией, а также на использование информации во всевозможных конфликтах.
Объектом внимания становятся информационные системы (включая линии пере­дач, обрабатывающие центры и человеческие факторы этих систем), а также информа­ционные технологии, используемые в системах вооружений. Крупномасштабное про­тивостояние между общественными группами или государствами имеет целью изменить расстановку сил в обществе. Информационная война включает наступательные и обо­ронительные составляющие.
Под угрозой информационной войны понимается намерение определенных сил воспользоваться возможностями компьютеров на необозримом виртуальном простран­стве, чтобы вести «бесконтактную» войну, в которой количество жертв (в прямом зна­чении слова) сведено до минимума. «Мы приближаемся к такой ступени развития, когда уже никто не является солдатом, но все участвуют в боевых действиях, — сказал один из руководителей Пентагона. — Задача теперь состоит не в уничтожении живой силы, но в подрыве целей, взглядов и мировоззрения населения, в разрушении социума».
Поскольку современная информационная война связана с вопросами использова­ния информации и коммуникаций, то, если смотреть в корень, это война за знания о себе и противниках.
Электронный удар, нанесенный по одной из важных стратегических целей (напри­мер, по центру управления перевозками или пункту распределения электроэнергии), по своим разрушительным последствиям может оказаться гораздо эффективнее при­менения оружия массового поражения.
Как заявил представитель Центрального разведывательного управления Джон Се-рабьян, Соединенные Штаты недостаточно защищены от электронных атак террорис­тов и иностранных государств. «В военных доктринах разных стран мира все чаще обнаруживаются упоминания о программах развития электронного оружия и программ­ного обеспечения специального назначения, — подчеркнул Серабьян. — В результа­те анализа информации, поступающей из различных разведывательных источников, мы пришли к выводу, что правительства некоторых государств активно финансируют разработку наступательных киберпрограмм. Информационная война рассматривает­ся в качестве возможной стратегической альтернативы в тех странах, где понимают, что при ведении боевых действий обычными средствами они явно уступают Соединен­ным Штатам».


И хотя среди вероятных источников угрозы США называют Россию и Китай, но есть информация, что кибератаки могут исходить и от других государств.
Любая война, в том числе и информационная, ведется с использованием современ­ного оружия. Информационное оружие принципиально отличается от всех других средств ведения войны тем, что с его помощью могут вестись (и уже ведутся) необъяв­ленные и чаще всего невидимые миру войны и что объектами воздействия этого ору­жия являются гражданские институты общества и государства: экономические, поли­тические, социальные и т. д. Уже признано, что сети передачи данных превращаются
в поле битвы будущего.
Информационное оружиеможет использоваться с «электронными скоростями» при нападении и обороне. Оно базируется на самых передовых технологиях и при­звано обеспечить разрешение военных конфликтов на ранней стадии, а также исклю­чить применение сил общего назначения. Стратегия применения информационного
оружия носит наступательный характер. Однако есть понимание собственной уязви­мости, особенно гражданского сектора, поэтому проблемы защиты от такого ору­жия и информационного терроризма сегодня выходят на первый план. Последнее обстоятельство следует помнить руководству многих российских государственных и корпоративных сетей, которые уже активно работают в Internet и намерены под­ключаться к другим глобальным телекоммуникационным сетям. Уязвимость нацио­нальных информационных ресурсов стран, обеспечивающих своим пользователям
работу в мировых сетях, — вещь обоюдоострая. Информационные ресурсы против­ников взаимно уязвимы.
Теоретики нередко относят к этому виду оружия различные способы информаци­онного воздействия на противника: от дезинформации и пропаганды до радиоэлектрон­ной борьбы. Однако информационным оружием точнее было бы назвать средства унич­тожения, искажения или хищения информационных массивов, средства преодоления систем защиты, ограничения допуска законных пользователей, дезорганизации рабо­ты аппаратуры и компьютерных систем в целом. Атакующим информационным ору­жием сегодня можно назвать:
О компьютерные вирусы, способные размножаться, внедряться в программы, пе­редаваться по линиям связи, сетям передачи данных, выводить из строя систе­мы управления и т.
G логические бомбы — запрограммированные устройства, которые внедряют в ин­формационно-управляющие центры военной или гражданской инфраструктуры, чтобы по сигналу или в установленное время привести их в действие;
□ средства подавления информационного обмена в телекоммуникационных сетях, фальсификация информации в каналах государственного и военного уп­равления;
□ средства нейтрализации тестовых программ;
□ ошибки различного рода, сознательно вводимые лазутчиками в программное
обеспечение объекта. Универсальность, скрытность, различие способов программно-аппаратной реа­лизации, радикальность воздействия, возможность выбора времени и места приме­нения, наконец, экономичность делают информационное оружие чрезвычайно опас­ным: его легко замаскировать под средства защиты, скажем, интеллектуальной


собственности; кроме того, позволяет даже вести наступательные действия ано­нимно без объявления войны.
Оборонно-разведывательное агентство США опубликовало отчет о расследовании источников кибератак на национальные сайты. Результаты удивили американских во­енных: 80% хакерских атак приходится с территории Канады. Данные отчета были специально отправлены в департамент национальной обороны Канады. Еще до появ­ления этого отчета директор ФБР Луис Фрих назвал Канаду приютом хакеров. Фрих подчеркнул свою уверенность в том, что канадские приняли непосред-
ственное участие в нападениях на сайты Yahoo!, eBay, CNN и т. д. Федеральными вла­стями США доказано, что в этих атаках использовались канадские серверы.
По сообщению Yahoo! Actialites, информационные пираты, следы которых ведут в Швецию, украли программу спутниковой навигации американского флота. Интерес­но, что хакеры использовали при этом компьютерную сеть немецкого университета Kaiserslautern, работая во время рождественских каникул 2000 года.
Учебное заведение подтвердило информацию, уже распространяемую местной ра­диостанцией что хакеры нанесли ущерб на огромную сумму. Одна лишь ли­цензия на использование навигационной программы в течение года стоит $60 млн. С другой стороны, это может иметь серьезнейшие последствия с точки зрения воен­ной, так как похищенная программа предусматривает возможность спутникового пи­лотирования различных систем слежения.
Один из китайских генералов высказал следующую мысль: «Мы вполне могли бы па­рализовать командный пункт противника, который при получении дезинформации будет принимать неверные решения. У нас есть возможность установить контроль над нацио­нальной банковской системой противника и над обществом в целом».
Изощренные попытки взломать компьютеры Пентагона, предпринимавшиеся на протяжении трех лет, вероятно, были совершены с ведома властей российскими хакерами, сообщает MSNBC.com.
Консультант Национального агентства безопасности (NSA) Джеймс Адаме (James Adams) сообщил, что американские дипломаты заявили свой официальный протест российскому правительству после того, как в 2001 году в результате расследования
было обнаружено, что атаки хакеров под кодовым названием «Лунный лабиринт» ве­лись с семи российских Internet-адресов. Но российские официальные лица заявили, что телефонные номера, с которых якобы были осуществлены атаки, тогда не действо­вали и у них нет информации об атаках, предпринятых против сайтов Пентагона.
Однако атаки не ослабевают. Кибератаку «Лунный лабиринт» Адаме оценивает «как самое настойчивое и серьезное'наступление на Соединенные Штаты». Эта атака выз­вала крупномасштабное расследование. Представитель Госдепартамента сообщил, что в связи с этими продолжающимися атаками были даже предприняты попытки обви­нить Россию в компьютерном шпионаже.
Впервые «Лунный лабиринт» зафиксировали в марте 1998 года, когда сетевые ад­министраторы заметили: кто-то зашел на один из сайтов Пентагона, замаскировав атаку таким образом, что сетевым администраторам оказалось довольно сложно зафиксиро­вать вторжение.
Несмотря на все усилия, предпринятые для расследования этого громкого дела, до сих пор так и не ясно, кто же предпринял эти атаки. На данной стадии расследова­


ния атаки приписываются иностранным организациям, что может повлечь полномас­штабный конфликт, если атаки хакеров спонсируются правительством иностранной
державы.
Интересно, что как Китай, так и Россия проявляют интерес к любым формам сотрудничества с другими государствами, которое могло бы воспрепятствовать по­добным атакам. Россия официально обратилась к Генеральному секретарю ООН с просьбой разработать свод международных законов, с помощью которых можно
было бы эффективно бороться с преступлениями и терроризмом на информацион­ном фронте.
— очень мощное стратегическое средство в руках тех стран, кото­рые уступают в обычном вооружении. Эти страны понимают, что успешная киберата-ка, проведенная внутри или за пределами страны вероятного противника, может су­щественно укрепить их позиции в случае вооруженного конфликта. Учитывая растущую киберугрозу, нужно принимать соответствующие меры, внося коррективы в порядок функционирования киберпространства, которое оказывает все большее вли­яние на развитие бизнеса.
Приказ о начале подготовки к электронной атаке возможных противников, кото­рые запасаются кибероружием, был отдан командованием армии США и одобрен еще президентом Клинтоном и министром обороны США Уильямом Коэном. Эта атака, вероятнее всего, будет включать в себя массированные нападения DDoS, распростра­нение вирусов и коней», а также генерацию помех на соответствующих радиочастотах. Однако, как говорят американские военные, у армии нет возможности произвести такую атаку сейчас. «Мы видим три основные угрозы — баллистические ракеты, кибератаки и контроль над космическим пространством», — сказал генерал-лейтенант Эдвард Андерсон, представитель главнокомандующего в Командовании кос­мическими силами, которому и было поручено возглавить создание стратегии кибер-нападения.
«Технология проведения кибератак достаточно хорошо изучена, — отметил профес­сор военной стратегии и национальной безопасности финансируемого Пентагоном На­ционального университета обороны Дэниел Кюль. — Те средства, которые кибер-ван-
далы применили несколько недель назад (речь идет об атаке на ряд крупных Web-узлов), могут быть использованы в гораздо более широких масштабах для нанесения ударов по объектам национальной экономики и инфраструктуры».
Кибератакам подвержены и сайты других стран. Согласно данным независимых экспертов из Everyday People, за первые 5 месяцев 2001 года совершено уже около 650 нападений на японские Web-сайты. За весь 2000 год, сообщает Ananova.com, было предпринято всего 63 нападения.
Киберпротесты достигли своего пика в марте 2001 года, когда официальный сайт
Министерства образования, культуры, спорта, науки и технологии был закрыт из-за потоков враждебно настроенного трафика из Южной Кореи. Камнем преткновения послужили планы правительства Японии изменить школьную программу. Протесту­ющие уверяют, что новые школьные учебники обеляют сомнительные события времен Второй мировой войны. Атаки оказались настолько существенными, что японское пра­вительство было вынуждено официально обратиться к Южной Корее с просьбой при­нять меры против хакеров. Учебник же был издан с некоторыми изменениями.


Приведенные примеры свидетельствует о том, что сейчас как никогда актуальна
проблема информационного вторжения в компьютерные сети с применением инфор­мационного оружия. Выход этой угрозы на первый план связан с тем, что современ­ные системы управления являются системами критических приложений с высоким уров­нем компьютеризации. Они могут оказаться весьма уязвимыми с точки зрения
воздействия информационного оружия в военное и мирное время. Такое воздействие
может привести к тому, что к угрожаемому периоду (перед вооруженным конфлик­том) оружие сдерживания страны, подвергшейся агрессии, за счет скрытого внедре­ния закладок в программное обеспечение систем управления окажется полностью или частично заблокированным. О реальности этого утверждения свидетельствует опыт войны в Персидском заливе. Ирак практически не смог применить закупленные во Франции системы ПВО потому, что их программное обеспечение содержало логичес­кие бомбы, которые были активизированы с началом боевых действий.
Какая операционная система установлена на вашем компьютере? Скорее всего, одна из разновидностей Windows, как и на компьютерах ваших друзей, знакомых, вашего предприятия. К этому программному продукту все привыкли, все от него зависят. А это значит, что и Windows можно рассматривать как одно из проявлений информационного оружия. Никто не хочет оказаться в информационной или телекоммуникационной зави­симости, но никто пока не знает, как этого избежать.
Американские военные считают, что преимущество в информационном оружии дол­жно упрочить мировое лидерство США. Этим объясняется большой интерес и актив­ность американцев в исследовании проблем информационной войны. Все сказанное
подтверждается докладами и дискуссиями на международных конференциях по инфор­мационной войне, большинство участников которых составляют сотрудники государ­ственных учреждений, армии и разведывательного сообщества США — АНБ, ЦРУ, ФБР.
Не многим известно, что вот уже несколько лет ведущие высшие учебные заведе­ния армии США, в частности, Национальный университет обороны в Вашингтоне
и Военно-морской колледж в Ньюпорте, выпускают таких военных профессионалов, как специалисты по информационной войне (по штатному расписанию — infowar officers). Другое, не менее могущественное ведомство, ЦРУ, уже несколько лет вы­полняет сверхсекретную программу по внедрению во все чипы, производимые аме­риканскими компаниями для мощных компьютерных систем как на территории США, так и за ее пределами, логических бомб, которые при получении особого сигнала
(например, со спутника) могут вызывать сбои в работе этих систем или вовсе выво­дить их из строя. При этом нет открытых данных о новейших методах ведения воен­ных действий и вообще о принципиально новом оружии — информационном. От­сутствуют полные данные и о масштабах информационного терроризма, который в последние два-три года приобрел уже глобальный характер (есть сведения о том, что некоторые террористические организации получили возможность использовать в своих целях даже спутниковые — каналы, через которые можно
манипулировать информацией).
К сожалению, иностранные специалисты первыми поняли и оценили значение ин­формационного оружия, что послужило поводом к разработке стратегической концеп­ции строительства вооруженных сил стран НАТО, в основу которой положено обес­


печение информационного превосходства над противником на всех стадиях развития конфликта - «Единая перспектива 2010» (Joint Vision 2010).
В современном обществе военная стратегия использования информационного ору­жия оказалась тесно связанной с гражданским сектором и стала во многом от него за­висеть. Разнообразие информационного оружия, форм и способов его воздействия, осо­бенности появления и применения породили сложнейшие задачи защиты от него.
Считается, что для предотвращения или нейтрализации последствий применения
информационного оружия необходимо принять следующие меры:
□ защита материально-технических объектов, составляющих физическую основу информационных ресурсов;
□ обеспечение нормального и бесперебойного функционирования баз и банков данных;
□ защита информации от несанкционированного доступа, ее искажения или унич­тожения;
□ сохранение качества информации (своевременности, точности, полноты и не­обходимой доступности).
Создание технологий обнаружения воздействий на информацию, в том числе в от­крытых сетях, — это естественная защитная реакция на появление нового оружия. Экономическую и научно-техническую политику подключения государства к мировым открытым сетям следует рассматривать через призму информационной безопасности. Будучи открытой, ориентированной на соблюдение законных прав граждан на инфор­мацию и интеллектуальную собственность, эта политика должна предусматривать за­щиту сетевого оборудования на территории страны от проникновения в него элемен­тов информационного оружия. Это особенно важно сегодня, когда осуществляются массовые закупки зарубежных информационных технологий.
Понятно, что без подключения к мировому информационному пространству стра­ну ожидает экономическое прозябание. Оперативный доступ к информационным и вы­числительным ресурсам, поддерживаемым сетью Internet, разумеется, следует при­ветствовать как фактор преодоления международной изоляции и внутренней
дезинтеграции, как условие укрепления государственности, институтов гражданского
общества, развития социальной инфраструктуры.
Однако следует отчетливо представлять, что участие России в международных си­стемах телекоммуникаций и информационного обмена невозможно без комплексного
решения проблем информационной безопасности. Особенно остро проблемы защиты
собственных информационных ресурсов в открытых сетях встают перед странами, которые технологически отстают в области информационных и телекоммуникацион­ных технологий от США или Западной Европы. К числу таких стран, к сожалению, относится и Россия. Сегодняшнее состояние российской экономики, неразвитость ин­формационной инфраструктуры, неподготовленность российских пользователей к эф­фективной работе в открытых сетях не позволяют реализовать полноценное участие страны в таких сетях и пользоваться всеми новыми технологиями.
Запретить разработку и применение информационного оружия, как это сделано,
например, для химического или бактериологического оружия, вряд ли возможно. Так же невозможно ограничить усилия многих стран по формированию единого глобаль­ного информационного пространства.


Несмотря на то что средства обнаружения атак продолжают развиваться, бороться с угрозами со стороны неконтролируемо растущей сети Internet становится все труд­нее. Исследование трех миллионов Web-сайтов показало, что 4/5 из них беззащитны. Возрастающая необходимость интеграции корпоративных сетей intranet с Extranet, VPN и удаленным доступом еще больше усложняет задачу противодействия злоумышлен­никам.
Следует помнить о защите национальных информационных ресурсов сохране­нии конфиденциальности информационного обмена по мировым открытым сетям.
Вполне вероятно, что на этой почве могут возникать политическая и экономическая конфронтация государств, новые кризисы в международных отношениях. Поэтому ин­формационная безопасность, информационная война и информационное оружие ока­зались в центре внимания.
Для администратора системы единственный способ обеспечить приемлемый уро­вень защиты — обладать информацией. Он просто обязан ежедневно просматривать
новости в области защиты и пролистывать списки рассылки хотя бы за чашкой кофе.
Пока никто не в состоянии заменить человека по быстроте реакции на информаци­онную атаку, и вложения в обучение и профессиональный рост администраторов за­щиты информации остаются наиболее эффективным средством противодействия ин­формационным атакам.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика