Перейти к содержанию

Эксперт по международной безопасности Томас Рид развеивает мифы о кибервойне


Melt

Рекомендуемые сообщения

Интернет дыма без огня

 

http://esquire.ru

 

Эксперт по международной безопасности Томас Рид развеивает мифы о кибервойне и объясняет, почему пока виртуальные конфликты — это скорее пиар, чем реальность. Перевод Сергея Петрова.

 

Кибервойна уже идет

 

Ничего подобного. «Грядет кибервойна!» — предсказывалось в 1993 году в знаменитом докладе стратегического исследовательского центра RAND. В 2006 году начальник штаба ВВС США Майкл Уинн утверждал, что киберпространство — это «область, где ВВС совершают полеты и ведут бои». В 2012 году недавно ушедший с этого поста Уильям Дж. Линн III написал, что киберпространство «так же важно для военных операций, как суша, море, воздух и космос». В январе этого года министерство обороны США заявило, что намерено оснастить американскую армию средствами, позволяющими «вести смешанные военные кампании во всех средах — на земле, в воздухе, на море, в космосе и киберпространстве». Растут горы книг и статей, посвященных угрозам и выживанию в условиях кибервойны и кибертерроризма.

 

Но давайте реально смотреть на вещи. Что такое война по определению? Война несет агрессию, преследует конкретные цели, и у нее есть политические мотивы. Кибератаки, свидетелями которых мы были до последнего времени, просто не отвечают этим критериям. Для начала рассмотрим запутанную историю взрыва, произошедшего в 1982 году на советском газопроводе, которую часто называют самой деструктивной кибератакой в истории. Вот что о нем пишут: в июне 1982 года на сибирском газопроводе, который ЦРУ удалось «виртуально заминировать», произошел взрыв такой силы, что огненный шар можно было видеть из космоса. Операция сводилась к установке на электронные системы управления газопроводом программного обеспечения одной канадской фирмы, в которое ЦРУ внедрило вредоносный код. По данным Томаса Рида, в то время занимавшего пост помощника советника по безопасности США и рассказавшего об этом инциденте в своей книге «Над бездной» (2004), в результате взрыва никто не пострадал. Ущерб был нанесен только советской экономике.

 

Так ли все было на самом деле? После того как история Рида была опубликована, Василий Пчелинцев, бывший глава УКГБ по Тюменской области, где произошел взрыв, тут же ее опроверг. Книга Рида — единственное публичное упоминание об этом инциденте, основанное на единственном документе. И даже после того, как был рассекречен источник, которым пользовался Рид, ЦРУ не подтвердило факт этого взрыва.

 

Другие часто упоминаемые примеры якобы кибервоенных действий впечатляют еще меньше. К примеру, в апреле 2007 года в ответ на спорное решение властей Таллина перенести советский военный мемориал «Бронзовый солдат» начались атаки на эстонские серверы. Страна стала объектом трехнедельной массированной DDoS-атаки, которая велась с 85 тысяч компьютеров. Интенсивность запросов достигла пика 9 мая: одновременному нападению подверглись 58 эстонских сайтов, а крупнейший банк страны вынужден был на время отключить свои онлайн-службы. «Чем отличается блокада морских или воздушных портов суверенного государства от блокады веб-сайтов государственных учреждений?» — задавался тогда вопросом премьер-министр Андрус Ансип.

 

Но несмотря на проведенную им аналогию, эту атаку нельзя приравнять к военным действиям. Да, она доставила неудобства жителям страны, но в саму сеть банка никто даже не проник; да и «лежала» она всего полтора часа в один день и два — на следующий. Эту атаку нельзя назвать актом насилия, а ответственность за нее не взяла на себя ни одна политическая сила. То же можно сказать и про большинство других зафиксированных кибератак.

 

Вообще, важно отметить, что пока нам не известно ни одной кибердиверсии, которая привела бы к гибели человека или нанесла ему физический вред. А если действие хотя бы в потенциале не является разрушительным по отношению к человеку, то его нельзя назвать военным.

 

Цифровой Перл-Харбор — вопрос времени

 

Вот и ждите. Министр обороны США Леон Панетта прошлым летом выступил с резким предупреждением: «Мы можем столкнуться с кибератакой, которая станет аналогом Перл-Харбора». Подобные алармистские прогнозы циркулируют в американском руководстве уже два десятилетия, а некоторые паникеры повышают ставки, говоря о кибераналоге 11 сентября 2001 года. В недавней книге «Кибервойна» отчаянный борец с терроризмом из Белого дома Ричард Кларк пишет о веерных отключениях электричества, падающих с неба самолетах, сходящих с рельсов поездах, пожарах на нефтеперерабатывающих заводах, взрывах газопроводов, облаках ядовитых газов и сходящих с орбиты спутниках.

 

Однако все это — гипотетические катаклизмы. Но давайте рассмотрим самый страшный из имеющихся реальных примеров. Генерал Кит Александер, глава Кибернетического командования США, выступая в апреле 2011 года в Университете Род-Айленда, рассказал о своих худших опасениях. «Я озабочен разрушительными атаками, — сказал он, — атаками, которые случатся в будущем». И привел аварию, случившуюся на Саяно-Шушенской ГЭС, в качест­ве примера разрушений, которые могут сопровождать кибератаку. Вскоре после полуночи 17 августа 2009 года 900-тонная турбина была подброшена так называемым гидроударом — резким скачком давления воды; затем произошел взрыв трансформатора. Нештатная вибрация турбины привела к разрушению шпилек, крепящих ее крышку, а специальный датчик не зафиксировал этого сбоя, поскольку был отключен. В результате погибли 75 человек, стоимость электроэнергии в России выросла, а ремонт на ГЭС обойдется в $1,3 млрд долларов. Но, как нам прекрасно известно, причиной аварии была вовсе не кибератака, а неэффективное управление электросетями и самой станцией.

 

Если уж о чем и говорит инцидент на СШГЭС, то только о том, как трудно организовать разрушительную атаку подобного рода. Этот сбой был несчастным случаем, произошедшим в результате сложной и уникальной в своем роде цепочки событий. Предвидеть такую уязвимость заранее крайне сложно даже для тех, кто непосредственно работает на месте; создать такие условия, находясь в киберпространстве и будучи человеком сторонним, — в лучшем случае невероятно трудная задача. Если это самый ужасающий инцидент, который может вытащить из своего рукава главный киберкомандующий, возможно, все мы пока можем перевести дух.

 

Совершить кибератаку становится все проще

 

Совсем наоборот. В прошлом году директор национальной разведки США Джеймс Р. Клэппер сообщил, что количество вредоносных программ в американских сетях с 2009 года выросло более чем в три раза и что ежедневно их выявляется более 60 тысяч. По его словам, в США наблюдается «феномен, известный как конвергенция, которая увеличивает возможности для парализующих кибератак, в том числе и в отношении материальной инфраструктуры».

 

Тот факт, что вредоносного ПО просто стало больше, не означает, что устраивать атаки стало проще. Напротив, жизненно важные системы, как правило, дублируются и оснащаются системами безопасности. Так что задача злоумышленника состоит вовсе не в том, чтобы выключить какую-то систему. Например, отключение управления электростанции приведет к активизации резервных источников питания, а операторы начнут искать причину сбоя. Для того чтобы стать эффективным оружием, вредоносный код должен научиться влиять на активные процессы, а не заставлять их со скрипом застопориться. Но если деятельность злоумышленников растягивается во времени, им необходимо оставаться незамеченными, а выполнить эту задачу уже на порядок сложнее.

 

Яркий пример здесь — это Stuxnet, червь, с помощью которого в 2010 году была совершена диверсия, повлиявшая на ход иранской ядерной программы. Он не просто грубо отключил центрифуги на уранообогатительном заводе в Натанзе — червь долгое время незаметно манипулировал всей системой. Stuxnet внедрился в сети завода, затем переполз в защищенные системы управления, начал перехватывать сигналы с датчиков, записывал их, а потом передавал на контроллеры заранее записанные ложные сигналы — во всяком случае, так рассказывают специалисты, изучившие этот вирус.

 

Создание и внедрение Stuxnet требовало крайне подробных разведданных о системах, которым он должен был навредить, и то же самое относится ко всем действительно опасным видам кибервооружения. Да, конвергенция, стандартизация и слабая защита программного обеспечения могут увеличить риск подобных скрытых атак, но эти же причины ведут к тому, что системы защиты самых желанных целей киберпреступников неуклонно улучшаются.

 

Нам нужно соглашение о контроле над кибервооружениями

 

Нет, не нужно. В Америке алармисты требуют, чтобы кибербезопасность воспринималась как новый приоритетный пункт геополитических дискуссий. Они полагают, что киберпространство становится новой зоной военного соперничества, где противниками будут Россия и Китай, и утверждают, что необходимо подписать новые соглашения, ограничивающие применение кибероружия. Уже начали поговаривать о создании международных норм в этой области: в конце 2011 года в Лондоне британское правительство провело конференцию, посвященную выработке новых правил поведения в сетевом пространстве. А Россия и Китай в сентябре прошлого года предложили Генеральной Ассамблее ООН разработать международный кодекс информационной безопасности. Теперь дипломаты из ООН всерьез обсуждают, нужен ли в киберпространстве аналог документов, контролирующих распространение ядерного оружия.

 

А правда, нужен ли? Нет, не нужен. Попытки ограничить распространение кибервооружений посредством международных соглашений сталкиваются с тремя препятствиями принципиального характера. Во-первых, это невозможность разделить преступность и политическую деятельность в киберпространстве. Если, скажем, палестинский хакер украл номера кредитных карточек какого-то количества израильтян, то как это охарактеризовать? Это борьба за независимость Палестины или обычная уголовщина?

 

Во-вторых, на практике контроль просто невозможен. Как проконтролировать распространение программ, если они рождаются в ноутбуке, который стоит на коленках парня, сидящего посреди глухого леса и имеющего доступ к интернету через обычный мобильный телефон? Создание кибер­оружия не требует ничего, кроме умной головы и компьютера; это сугубо частное дело его создателя, и, чтобы контролировать такие разработки, нужно контролировать частную жизнь людей.

 

И в-третьих, есть проблема политическая, даже более фундаментальная, чем предыдущие. Основные сторонники подписания договоренностей о контроле над кибервооружениями — это Россия и Китай. Почему эти две страны, да еще и совместно с таким оплотом демократии, как Узбекистан, вдруг предложили ООН выработать международный кодекс поведения в киберпространстве? В предложенном ими тексте конвенции кибершпионаж, кстати, не упоминается — силовые органы и компании этих стран и сами любят взламывать серверы Google. Новая киберугроза в глазах Москвы и Пекина — это свобода интернета.

 

«Арабская весна», взращенная социальными сетями, наверняка заставила поежиться руководителей России и Китая, и нет ничего удивительного в том, что эти страны потребовали ввести кодекс, который позволит бороться с теми, кто использует коммуникационные технологии — «включая сети» (читай: социальные сети), — с целью подрыва «политической, экономической и социальной стабильности».

 

Используя красивую киберриторику, бороться со свободой — это и есть суть кибервойны, которая уже действительно идет.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Дарья_Р
      Автор Дарья_Р
      Добрый вечер!
      У меня следующий вопрос о степени защите персональных данных в антивирусе.
      Дело в том, что вчера я оплачивала страховку в "Ренессанс Страхование" через Сбер ID. 
      Страховой агент прислала мне ссылку для оплаты через сайт payecom.ru    
      Я открыла эту ссылку через безопасные платежи в Microsoft Edge и оплатила.
      Платеж прошел успешно, но меня смутил тот факт, что Сбербанк мне прислал предупреждение, что я открываю Сбер ID через не через их сайт, а сторонний.
      Я как-то решила, что Ренессанс уже 30 лет на рынке и не будет воровать мои деньги, поэтому оплатила, не раздумывая. Плюс была уставшая после работы.
      Но сейчас я понимаю, что, видимо, совершила глупость.
      Т.к. Ренессанс к сайту payecom.ru прямого отношения не имеет.
      Данные карт остались внутри этой платежной системы.
      Но я оплатила через Касперского - единственная надежда, что не обчистят как липку)
      Не знаю, что теперь делать...
      Поменять Сбер  ID невозможно -  только все счета закрыть и открыть заново.
      Насколько защита в антивирусе Касперский в таких ситуациях действительно серьезно защищает?
      И имеете ли вы какую-то информацию по этому платежному сайту payecom.ru?
      Ведь Касперский собирает подобную информацию.
      Если это сомнительный сайт по вашим данным, то дайте, пожалуйста, мне знать.
      Но известная страховая компания им пользуется вовсю...
      Или мне все-таки идти в Сбербанк и там с ними разбираться?
       
       
    • Mrak
      Автор Mrak
      Всем привет! 
      У меня дома тёплые полы использовались с помощью дистанционного управления через приложение. Там ставлю режимы работы, температуру, при отъезде - одной кнопкой выключаю или ставлю другую температуру. В общем удобно.
      После 2х суток статуса "не в сети" всех тёплых полов, я обнаружил такую новость: https://welrok.com/support/instruktsiya-kak-dobavit-terneo-v-welrok
      Поставил приложение Welrok и у меня всё работает почти как раньше (глючит один терморегулятор в плане режимов и ночной яркости (не выключает подсветку ночью), но надеюсь, что это решаемо).
       
      Но возник вопрос безопасности. Скажите пожалуйста:
      1. Насколько безопасно пользоваться приложением от Welrok? Судя по всему, это Российская организация. Но вдруг это под видом организации в России какие-нибудь хакеры/мошенники?
      2. Насколько безопасно управлять полами по сети? Какой самый негативный вариант? Квартиру спалить не смогут, вызывав замыкание? Т.е. есть ли встроенная защита от умышленного причинения вреда? Или максимум чем могут вредить - выключить полы или жарить на 40 градусов?
    • sputnikk
      Автор sputnikk
      Wi-Fi запароленный, пацанов в семье нет, только девочки-школьницы. Подсоединил комп через свисток D-linк 2013 года утилитой Mediatek Wireless Utility.
       
      Я не был в интернете 5 дней. Украинцы пожгли железо местного провайдера и сети не будет ещё неделю, пришлось клянчить вай-фай у соседей, у них другой провайдер.  
      Железо Juniper, один коммутатор сейчас стоит 150к. Украинцам помогали индийцы через Австралию.
      Мобильного у меня нету.
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Компьютерная помощь"
    • MadMess
      Автор MadMess
      Хотел очистить ПК от вирусов, посмотрел видео в ютубе как очистить вирусы, нужно было зайти в безопасный режим через msconfig. Я перезагрузил ПК чтобы зайти в безопасный режим но вместо этого черный экран. Перезагрузил по кнопке, все равно тот же черный экран. Что делать? Комп и монитор работают
    • KL FC Bot
      Автор KL FC Bot
      Современный человек практически не расстается со своими девайсами. Согласно исследованию, проведенному в США аналитической компанией Reviews.org, за 2024 год среднестатистический пользователь потратил на смартфон примерно 2,5 месяца жизни. Это колоссальная цифра, показывающая, насколько глубоко мобильные устройства интегрировались в нашу повседневную жизнь.
      Цифровой детокс — это модное название простого отдыха от экранов и уведомлений, который пойдет на пользу всем, у кого есть смартфон или ноутбук. Согласно обзору десяти исследований, проведенных с 2013 по 2023 год, цифровой детокс способствует улучшению качества сна, удовлетворенности жизнью и субъективного благополучия, а также помогает уменьшить тревогу, стресс, депрессию и зависимость от телефона. К тому же регулярная цифровая разгрузка помогает восстановить способность мозга к длительной концентрации внимания и глубокой обработке информации.
      Однако полное отключение от Сети несет в себе риски для вашей цифровой жизни. Сегодня мы разберемся, как дать голове отдохнуть, сохранив при этом контроль над аккаунтами, устройствами, данными и даже умным домом.
      Что может случиться во время цифрового детокса?
      Всего предусмотреть невозможно, но «постелить соломку» для минимизации последствий некоторых рисков вам вполне по силам. Что это за риски?
      Кража аккаунтов — как обычных, так и экосистемных, вроде аккаунтов «Яндекса», «ВКонтакте», Google, Apple, Samsung, Xiaomi и так далее — через подбор паролей или подмену SIM-карт (SIM Swapping). Несанкционированные подписки и списания средств. Утечка личных данных из-за сливов паролей или отсутствия двухфакторной аутентификации. Угон аккаунтов в мессенджерах и соцсетях. Использование ваших устройств и аккаунтов для рассылки спама. Утеря или кража ваших гаджетов. Бытовые проблемы — взлом квартиры в длительное отсутствие, затопление, утечка газа или пожар.  
      View the full article
×
×
  • Создать...