Перейти к содержанию

Эксперт по международной безопасности Томас Рид развеивает мифы о кибервойне


Рекомендуемые сообщения

Опубликовано

Интернет дыма без огня

 

http://esquire.ru

 

Эксперт по международной безопасности Томас Рид развеивает мифы о кибервойне и объясняет, почему пока виртуальные конфликты — это скорее пиар, чем реальность. Перевод Сергея Петрова.

 

Кибервойна уже идет

 

Ничего подобного. «Грядет кибервойна!» — предсказывалось в 1993 году в знаменитом докладе стратегического исследовательского центра RAND. В 2006 году начальник штаба ВВС США Майкл Уинн утверждал, что киберпространство — это «область, где ВВС совершают полеты и ведут бои». В 2012 году недавно ушедший с этого поста Уильям Дж. Линн III написал, что киберпространство «так же важно для военных операций, как суша, море, воздух и космос». В январе этого года министерство обороны США заявило, что намерено оснастить американскую армию средствами, позволяющими «вести смешанные военные кампании во всех средах — на земле, в воздухе, на море, в космосе и киберпространстве». Растут горы книг и статей, посвященных угрозам и выживанию в условиях кибервойны и кибертерроризма.

 

Но давайте реально смотреть на вещи. Что такое война по определению? Война несет агрессию, преследует конкретные цели, и у нее есть политические мотивы. Кибератаки, свидетелями которых мы были до последнего времени, просто не отвечают этим критериям. Для начала рассмотрим запутанную историю взрыва, произошедшего в 1982 году на советском газопроводе, которую часто называют самой деструктивной кибератакой в истории. Вот что о нем пишут: в июне 1982 года на сибирском газопроводе, который ЦРУ удалось «виртуально заминировать», произошел взрыв такой силы, что огненный шар можно было видеть из космоса. Операция сводилась к установке на электронные системы управления газопроводом программного обеспечения одной канадской фирмы, в которое ЦРУ внедрило вредоносный код. По данным Томаса Рида, в то время занимавшего пост помощника советника по безопасности США и рассказавшего об этом инциденте в своей книге «Над бездной» (2004), в результате взрыва никто не пострадал. Ущерб был нанесен только советской экономике.

 

Так ли все было на самом деле? После того как история Рида была опубликована, Василий Пчелинцев, бывший глава УКГБ по Тюменской области, где произошел взрыв, тут же ее опроверг. Книга Рида — единственное публичное упоминание об этом инциденте, основанное на единственном документе. И даже после того, как был рассекречен источник, которым пользовался Рид, ЦРУ не подтвердило факт этого взрыва.

 

Другие часто упоминаемые примеры якобы кибервоенных действий впечатляют еще меньше. К примеру, в апреле 2007 года в ответ на спорное решение властей Таллина перенести советский военный мемориал «Бронзовый солдат» начались атаки на эстонские серверы. Страна стала объектом трехнедельной массированной DDoS-атаки, которая велась с 85 тысяч компьютеров. Интенсивность запросов достигла пика 9 мая: одновременному нападению подверглись 58 эстонских сайтов, а крупнейший банк страны вынужден был на время отключить свои онлайн-службы. «Чем отличается блокада морских или воздушных портов суверенного государства от блокады веб-сайтов государственных учреждений?» — задавался тогда вопросом премьер-министр Андрус Ансип.

 

Но несмотря на проведенную им аналогию, эту атаку нельзя приравнять к военным действиям. Да, она доставила неудобства жителям страны, но в саму сеть банка никто даже не проник; да и «лежала» она всего полтора часа в один день и два — на следующий. Эту атаку нельзя назвать актом насилия, а ответственность за нее не взяла на себя ни одна политическая сила. То же можно сказать и про большинство других зафиксированных кибератак.

 

Вообще, важно отметить, что пока нам не известно ни одной кибердиверсии, которая привела бы к гибели человека или нанесла ему физический вред. А если действие хотя бы в потенциале не является разрушительным по отношению к человеку, то его нельзя назвать военным.

 

Цифровой Перл-Харбор — вопрос времени

 

Вот и ждите. Министр обороны США Леон Панетта прошлым летом выступил с резким предупреждением: «Мы можем столкнуться с кибератакой, которая станет аналогом Перл-Харбора». Подобные алармистские прогнозы циркулируют в американском руководстве уже два десятилетия, а некоторые паникеры повышают ставки, говоря о кибераналоге 11 сентября 2001 года. В недавней книге «Кибервойна» отчаянный борец с терроризмом из Белого дома Ричард Кларк пишет о веерных отключениях электричества, падающих с неба самолетах, сходящих с рельсов поездах, пожарах на нефтеперерабатывающих заводах, взрывах газопроводов, облаках ядовитых газов и сходящих с орбиты спутниках.

 

Однако все это — гипотетические катаклизмы. Но давайте рассмотрим самый страшный из имеющихся реальных примеров. Генерал Кит Александер, глава Кибернетического командования США, выступая в апреле 2011 года в Университете Род-Айленда, рассказал о своих худших опасениях. «Я озабочен разрушительными атаками, — сказал он, — атаками, которые случатся в будущем». И привел аварию, случившуюся на Саяно-Шушенской ГЭС, в качест­ве примера разрушений, которые могут сопровождать кибератаку. Вскоре после полуночи 17 августа 2009 года 900-тонная турбина была подброшена так называемым гидроударом — резким скачком давления воды; затем произошел взрыв трансформатора. Нештатная вибрация турбины привела к разрушению шпилек, крепящих ее крышку, а специальный датчик не зафиксировал этого сбоя, поскольку был отключен. В результате погибли 75 человек, стоимость электроэнергии в России выросла, а ремонт на ГЭС обойдется в $1,3 млрд долларов. Но, как нам прекрасно известно, причиной аварии была вовсе не кибератака, а неэффективное управление электросетями и самой станцией.

 

Если уж о чем и говорит инцидент на СШГЭС, то только о том, как трудно организовать разрушительную атаку подобного рода. Этот сбой был несчастным случаем, произошедшим в результате сложной и уникальной в своем роде цепочки событий. Предвидеть такую уязвимость заранее крайне сложно даже для тех, кто непосредственно работает на месте; создать такие условия, находясь в киберпространстве и будучи человеком сторонним, — в лучшем случае невероятно трудная задача. Если это самый ужасающий инцидент, который может вытащить из своего рукава главный киберкомандующий, возможно, все мы пока можем перевести дух.

 

Совершить кибератаку становится все проще

 

Совсем наоборот. В прошлом году директор национальной разведки США Джеймс Р. Клэппер сообщил, что количество вредоносных программ в американских сетях с 2009 года выросло более чем в три раза и что ежедневно их выявляется более 60 тысяч. По его словам, в США наблюдается «феномен, известный как конвергенция, которая увеличивает возможности для парализующих кибератак, в том числе и в отношении материальной инфраструктуры».

 

Тот факт, что вредоносного ПО просто стало больше, не означает, что устраивать атаки стало проще. Напротив, жизненно важные системы, как правило, дублируются и оснащаются системами безопасности. Так что задача злоумышленника состоит вовсе не в том, чтобы выключить какую-то систему. Например, отключение управления электростанции приведет к активизации резервных источников питания, а операторы начнут искать причину сбоя. Для того чтобы стать эффективным оружием, вредоносный код должен научиться влиять на активные процессы, а не заставлять их со скрипом застопориться. Но если деятельность злоумышленников растягивается во времени, им необходимо оставаться незамеченными, а выполнить эту задачу уже на порядок сложнее.

 

Яркий пример здесь — это Stuxnet, червь, с помощью которого в 2010 году была совершена диверсия, повлиявшая на ход иранской ядерной программы. Он не просто грубо отключил центрифуги на уранообогатительном заводе в Натанзе — червь долгое время незаметно манипулировал всей системой. Stuxnet внедрился в сети завода, затем переполз в защищенные системы управления, начал перехватывать сигналы с датчиков, записывал их, а потом передавал на контроллеры заранее записанные ложные сигналы — во всяком случае, так рассказывают специалисты, изучившие этот вирус.

 

Создание и внедрение Stuxnet требовало крайне подробных разведданных о системах, которым он должен был навредить, и то же самое относится ко всем действительно опасным видам кибервооружения. Да, конвергенция, стандартизация и слабая защита программного обеспечения могут увеличить риск подобных скрытых атак, но эти же причины ведут к тому, что системы защиты самых желанных целей киберпреступников неуклонно улучшаются.

 

Нам нужно соглашение о контроле над кибервооружениями

 

Нет, не нужно. В Америке алармисты требуют, чтобы кибербезопасность воспринималась как новый приоритетный пункт геополитических дискуссий. Они полагают, что киберпространство становится новой зоной военного соперничества, где противниками будут Россия и Китай, и утверждают, что необходимо подписать новые соглашения, ограничивающие применение кибероружия. Уже начали поговаривать о создании международных норм в этой области: в конце 2011 года в Лондоне британское правительство провело конференцию, посвященную выработке новых правил поведения в сетевом пространстве. А Россия и Китай в сентябре прошлого года предложили Генеральной Ассамблее ООН разработать международный кодекс информационной безопасности. Теперь дипломаты из ООН всерьез обсуждают, нужен ли в киберпространстве аналог документов, контролирующих распространение ядерного оружия.

 

А правда, нужен ли? Нет, не нужен. Попытки ограничить распространение кибервооружений посредством международных соглашений сталкиваются с тремя препятствиями принципиального характера. Во-первых, это невозможность разделить преступность и политическую деятельность в киберпространстве. Если, скажем, палестинский хакер украл номера кредитных карточек какого-то количества израильтян, то как это охарактеризовать? Это борьба за независимость Палестины или обычная уголовщина?

 

Во-вторых, на практике контроль просто невозможен. Как проконтролировать распространение программ, если они рождаются в ноутбуке, который стоит на коленках парня, сидящего посреди глухого леса и имеющего доступ к интернету через обычный мобильный телефон? Создание кибер­оружия не требует ничего, кроме умной головы и компьютера; это сугубо частное дело его создателя, и, чтобы контролировать такие разработки, нужно контролировать частную жизнь людей.

 

И в-третьих, есть проблема политическая, даже более фундаментальная, чем предыдущие. Основные сторонники подписания договоренностей о контроле над кибервооружениями — это Россия и Китай. Почему эти две страны, да еще и совместно с таким оплотом демократии, как Узбекистан, вдруг предложили ООН выработать международный кодекс поведения в киберпространстве? В предложенном ими тексте конвенции кибершпионаж, кстати, не упоминается — силовые органы и компании этих стран и сами любят взламывать серверы Google. Новая киберугроза в глазах Москвы и Пекина — это свобода интернета.

 

«Арабская весна», взращенная социальными сетями, наверняка заставила поежиться руководителей России и Китая, и нет ничего удивительного в том, что эти страны потребовали ввести кодекс, который позволит бороться с теми, кто использует коммуникационные технологии — «включая сети» (читай: социальные сети), — с целью подрыва «политической, экономической и социальной стабильности».

 

Используя красивую киберриторику, бороться со свободой — это и есть суть кибервойны, которая уже действительно идет.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Мы провели большое исследование, в ходе которого опросили 10 тысяч людей, и выяснили: многие до сих пор верят в цифровые мифы. Например, считают, что подключиться к любому общественному Wi-Fi — совершенно безопасная идея, а смартфоны по умолчанию следят за всеми передвижениями своих владельцев.
      Как дела обстоят на самом деле? Сегодня мы не просто рассказываем мифы, мы их проверяем.
      Миф № 1. Чат-боты сложно отличить от реальных людей
      Практически половина, а именно 47% опрошенных считают именно так. Отличить переписки с ИИ и с человеком на первый взгляд кажется нелегкой задачей, особенно с учетом того, что «роботы» без проблем проходят тест Тьюринга. Тем не менее вычислить, кто перед вами, реальный человек или чат-бот, возможно, и за советами мы обратились именно к чат-боту. Давай, ИИ, расскажи нам, как разоблачить тебя!
      Стиль общения. Боты обычно имеют более формальный или механический стиль общения, в то время как люди могут использовать разговорные выражения, жаргон и более эмоциональные реакции. Скорость ответа. Боты часто отвечают очень быстро и последовательно, тогда как люди могут задерживаться с ответами из-за необходимости обдумать их. Ограниченность темы. Боты могут быть ограничены в области знаний и могут не понимать контекста или нюансов разговора так, как это делает человек. Спасибо, чат-бот! Обратили внимание на ответы ИИ? Сухо, по факту, с обилием повторов и минимальным отступлением от темы. Это полезная информация, и любой эксперт ответил бы примерно так же, как чат-бот, но… другими словами.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      С самого начала работы над нашей собственной операционной системой мы встречаемся со множеством мифов, откровенно мешающих внедрению новых технологий. На самом деле аргументированно доказать, что эти мифы несостоятельны, не так уж и сложно. Мы решили разобрать несколько наиболее распространенных заблуждений.
      Миф 1. Современные ОС уже дали ответ на все актуальные вызовы
      Фразу «еще одна ОС не нужна» мы слышим уже более 20 лет. И все это время мейнстримовые современные ОС продолжают страдать от трех одних и тех же проблем.
      Киберугрозы. В 2022 году защитные системы «Лаборатории Касперского» ежедневно регистрировали более 400 тысяч новых вредоносных файлов. Основной мишенью атакующих остается Windows (на нее приходятся 85% угроз), но количество угроз для Linux и Android постоянно растет (в прошлом году оно увеличилось на 20% и 10%, соответственно). Недостаточная устойчивость. Синий экран смерти в Windows до сих пор преследует нас в наши рабочие будни. Если кто-то думает, что в Linux все по-другому, то нет — все то же самое, только экран не синий, а черный, и это называется kernel panic. Взаимная несовместимость. С каждым годом нас окружает все больше умных устройств. По мнению аналитиков, к 2025 году число подключенных девайсов в мире достигнет 27 миллиардов. Причем иногда даже устройства, выпускаемые одной компанией, могут работать под разными ОС. Поэтому разработчикам программного обеспечения для этих устройств зачастую приходится прикладывать колоссальные усилия, чтобы адаптировать одни и те же приложения под разные ОС. Мы в «Лаборатории Касперского» предложили свой вариант решения этих проблем, создав KasperskyOS. Фундаментом для нашей операционной системы стала концепция микроядра, а также архитектурный подход MILS и архитектура FLASK.
      Статистика киберугроз за 2022 год
       
      Посмотреть статью полностью
    • Дарья_Р
      Автор Дарья_Р
      Добрый вечер!
      У меня следующий вопрос о степени защите персональных данных в антивирусе.
      Дело в том, что вчера я оплачивала страховку в "Ренессанс Страхование" через Сбер ID. 
      Страховой агент прислала мне ссылку для оплаты через сайт payecom.ru    
      Я открыла эту ссылку через безопасные платежи в Microsoft Edge и оплатила.
      Платеж прошел успешно, но меня смутил тот факт, что Сбербанк мне прислал предупреждение, что я открываю Сбер ID через не через их сайт, а сторонний.
      Я как-то решила, что Ренессанс уже 30 лет на рынке и не будет воровать мои деньги, поэтому оплатила, не раздумывая. Плюс была уставшая после работы.
      Но сейчас я понимаю, что, видимо, совершила глупость.
      Т.к. Ренессанс к сайту payecom.ru прямого отношения не имеет.
      Данные карт остались внутри этой платежной системы.
      Но я оплатила через Касперского - единственная надежда, что не обчистят как липку)
      Не знаю, что теперь делать...
      Поменять Сбер  ID невозможно -  только все счета закрыть и открыть заново.
      Насколько защита в антивирусе Касперский в таких ситуациях действительно серьезно защищает?
      И имеете ли вы какую-то информацию по этому платежному сайту payecom.ru?
      Ведь Касперский собирает подобную информацию.
      Если это сомнительный сайт по вашим данным, то дайте, пожалуйста, мне знать.
      Но известная страховая компания им пользуется вовсю...
      Или мне все-таки идти в Сбербанк и там с ними разбираться?
       
       
    • Kapsin
      Автор Kapsin
      При нажатии ПКМ в безопасном режиме на анти вирус или при запуске приложения от имени админа - мерцает экран и всё сбрасывается ( это со всеми приложениями )

      Запись экрана 1 Экранная Камера 18 февраля.mp4  
    • Евгений Лукьянов
      Автор Евгений Лукьянов
      Вот такое письмо получил на днях:
      Мы просим вас сменить пароль от учетной записи на сайте https://forum.kasperskyclub.ru, так как служба безопасности выявила утечку данных пользователей данного ресурса. Утечка коснулась следующих пользовательских данных:
      e-mail, никнейм, IP-адрес и хэш пароля.

      Доступ к вашей учетной записи будет восстановлен после смены пароля.
      Команда «Лаборатории Касперского» начала расследование инцидента. Безопасность данных пользователей является нашим приоритетом, и мы примем меры по усилению мер информационной безопасности, чтобы избежать таких инцидентов в будущем. Приносим наши извинения!
       
      Как к этому относиться? это правда или мошенники шутят?
×
×
  • Создать...