Kibernetsko orožje za množično uničevanje

Kazalo:

Kibernetsko orožje za množično uničevanje
Kibernetsko orožje za množično uničevanje

Video: Kibernetsko orožje za množično uničevanje

Video: Kibernetsko orožje za množično uničevanje
Video: DOBA ITS 11 Sestavni deli projektnega planiranja in vodenja 2024, November
Anonim
Slika
Slika

Sodobni svet je digitaliziran. Še ne v celoti, vendar se njegova "digitalizacija" razvija s hitrim tempom. Skoraj vse je že povezano z omrežjem ali pa bo povezano v bližnji prihodnosti: finančne storitve, gospodarske javne službe, industrijska podjetja, oborožene sile. Skoraj vsak ima v uporabi pametni telefon, »pametni domovi« postajajo vse bolj priljubljeni - s pametnimi televizorji, hladilniki, sesalniki, pralnimi stroji, mikrovalovnimi pečicami in celo žarnicami.

Prvi avtomobil se je že pojavil - Honda Legend, z vgrajenim avtopilotom tretje stopnje, ki v celoti nadzira avtomobil do možnosti zaviranja v sili. "Voznik" mora biti pripravljen prevzeti nadzor za določen čas, ki ga določi proizvajalec (na električnih vozilih Tesla je nameščen avtopilot druge stopnje, ki zahteva stalno spremljanje voznika).

Slika
Slika

Mnoga podjetja si prizadevajo ustvariti vmesnik človek-računalnik, ki bo možgane neposredno povezal z zunanjimi napravami. Eno takšnih podjetij je Neuralink vseprisotnega Elona Muska. Pričakuje se, da bodo takšne naprave olajšale življenje invalidov, vendar ni dvoma, da bodo te tehnologije našle uporabo na drugih področjih. V prihodnosti - v totalitarnih državah, kjer bi lahko fobije o "čipiranju" postale resničnost.

Čeprav digitalni sistemi in storitve ljudem neverjetno olajšajo življenje, povečujejo učinkovitost industrijskih in občinskih objektov. Zdi se, da je vse v redu, vendar obstaja en "ampak". Vse digitalne sisteme je teoretično mogoče vdreti. In to občasno potrdi praksa.

Računalniški virusi

Teoretične temelje za razvoj "računalniških virusov" je skoraj istočasno s pojavom samih računalnikov sredi 20. stoletja oblikoval John von Neumann. Leta 1961 so inženirji Bell Telephone Laboratories Viktor Vysotsky, Doug McIlroy in Robert Morris razvili programe, ki bi lahko naredili njihove kopije. To so bili prvi virusi. Nastali so v obliki igre, ki so jo inženirji poimenovali "Darwin", katere namen je bil te programe poslati prijateljem, da vidijo, kateri bo uničil več nasprotnikovih programov in naredil več lastnih kopij. Igralec, ki je uspel napolniti računalnike drugih, je bil razglašen za zmagovalca.

Leta 1981 so se za osebni računalnik Apple II (PC) pojavili virusi Virus 1, 2, 3 in Elk Cloner, s katerimi se je lahko "seznanil" vsak lastnik teh osebnih računalnikov. Nekaj let kasneje so se pojavili prvi protivirusni programi.

Kibernetsko orožje za množično uničevanje
Kibernetsko orožje za množično uničevanje

Besedna zveza "računalniški virus", ki se je trdno uveljavila, v resnici skriva številne vrste zlonamerne programske opreme: črve, rootkite, vohunsko programsko opremo, zombije, oglasno programsko opremo), blokiranje virusov (winlock), trojanske viruse (trojan) in njihove kombinacije. V nadaljevanju bomo izraz "računalniški virus" uporabljali tudi kot splošni izraz za vse vrste zlonamerne programske opreme.

Če so bili prvi virusi najpogosteje napisani za zabavo, praktično šalo ali kot pokazatelj sposobnosti programerja, so se sčasoma začeli vse bolj "komercializirati" - krasti osebne in finančne podatke, motiti delovanje opreme, šifrirati podatke za izsiljevanje, prikazovanje vsiljivih oglasov itd. S prihodom kriptovalut so računalniški virusi dobili novo funkcionalnost - računalnike uporabnikov so začeli odvzemati "v suženjstvo" za rudarjenje (rudarjenje) kriptovalut, oblikovali so ogromna omrežja okuženih osebnih računalnikov - botnetov (pred tem so obstajali tudi botneti, npr. izvajati "neželeno" pošto ali tako imenovane DDoS napade).

Takšne priložnosti niso mogle ne zanimati vojske in posebnih služb, ki imajo na splošno podobne naloge - nekaj ukrasti, nekaj zlomiti …

Kibernetske čete

Glede na pomen in odprtost digitalne infrastrukture se države zavedajo potrebe po njeni zaščiti, za namen katere se v okviru ministrstev za obrambo in posebne službe oblikujejo ustrezne enote, namenjene tako zaščiti pred kibernetskimi grožnjami kot izvajati napade na sovražnikovo digitalno infrastrukturo.

Slednje se običajno ne oglašuje, vendar je zdaj že nekdanji ameriški predsednik Donald Trump uradno razširil pooblastila ameriškega kibernetskega poveljstva (USCYBERCOM, ameriško kibernetsko poveljstvo) in jim tako omogočil preventivni napad na potencialne nasprotnike (in morda na zaveznikih - nekako morate pomagati svojemu gospodarstvu?). Nova pooblastila vojaškim hekerjem omogočajo izvajanje subverzivnih dejavnosti v omrežjih drugih držav "na robu sovražnosti" - izvajanje vohunjenja v računalniških omrežjih, sabotaže in sabotaže v obliki širjenja virusov in drugih posebnih programov.

Slika
Slika

Leta 2014 so z ukazom predsednika Ruske federacije VVPutina nastale čete za informacijske operacije, januarja 2020 pa je bilo objavljeno, da so v ruskih oboroženih silah za izvedbo informacijskih operacij nastale posebne enote, kot je napovedal minister obrambe Ruske federacije Sergej Šojgu.

Slika
Slika

Kibernetske enote obstajajo tudi v drugih razvitih državah. Po nepotrjenih poročilih je proračun ameriških kibernetskih vojakov približno 7 milijard dolarjev, število osebja pa presega 9000 ljudi. Število kitajskih kibernetskih vojakov je približno 20.000 ljudi, financiranje pa približno 1,5 milijarde dolarjev. Velika Britanija in Južna Koreja porabijo 450 milijonov oziroma 400 milijonov dolarjev za kibernetsko varnost. V ruskih kibernetskih četah naj bi bilo okoli 1.000 ljudi, stroški pa so okoli 300 milijonov dolarjev.

Cilji in priložnosti

Potencial uničevanja računalniških virusov je ogromen in se z digitalizacijo sveta okoli njih hitro povečuje.

Vsi se spominjajo obtožb ZDA proti Rusiji, da se je vmešala v ameriške volitve, pa tudi obtožb proti Kitajski, da je ukradla intelektualno lastnino. Toda manipulacija javne vesti in kraja podatkov je le vrh ledene gore. Ko gre za infrastrukturne ranljivosti, postanejo stvari resnejše.

Številne knjige in filmi na to temo nazorno prikazujejo propad infrastrukture - zaustavitev javnih služb, zastoje v avtomobilih, izgubo sredstev z računov državljanov. V praksi se to še ni zgodilo, vendar to skoraj ni posledica nezmožnosti izvajanja - v člankih o kibernetski varnosti o tematskih virih lahko najdete veliko informacij o ranljivosti računalniških omrežij, tudi v Rusiji (v Rusiji, morda celo v večji meri za tradicionalno upanje na "mogoče").

Najverjetneje je dejstvo, da še ni prišlo do obsežnih vdorov v infrastrukturo, je posledica pomanjkanja zanimanja resnih hekerskih skupin za to temo - njihovi napadi imajo običajno jasen končni cilj, in sicer povečanje finančnega dobička. V zvezi s tem je veliko bolj donosno krasti in prodajati industrijske in poslovne skrivnosti, ogrožati dokaze, šifrirati podatke, zahtevati odkupnino za njihovo dešifriranje in podobno, kot pa motiti delovanje mestne kanalizacije, semaforjev in električnih omrežij.

Slika
Slika

Hkrati pa napad na infrastrukturo z veliko verjetnostjo vojska različnih držav obravnava kot element vojskovanja, ki lahko znatno oslabi sovražnikovo gospodarstvo in povzroči nezadovoljstvo med prebivalstvom.

Leta 2010 je zasebno podjetje Bipartisan Policy Center izvedlo simulacijo velikega kibernetskega napada na ozemlju Združenih držav Amerike, ki je pokazalo, da bi lahko med pripravljenim in usklajenim kibernetskim napadom do polovice državnega energetskega sistema onemogočili v pol časa. uro, mobilne in žične komunikacije pa bi bile prekinjene v eni uri., zaradi česar se bodo tudi finančne transakcije na borzi ustavile.

Vendar napad na civilno infrastrukturo ni najslabša stvar; obstajajo veliko resnejše grožnje.

Računalniški virusi kot strateško orožje

17. junija 2010 je bil prvič v zgodovini odkrit virus win32 / Stuxnet - računalniški črv, ki okuži ne le računalnike z operacijskim sistemom Microsoft Windows, temveč tudi industrijske sisteme, ki nadzorujejo avtomatizirane proizvodne procese. Črv se lahko uporablja kot sredstvo za nepooblaščeno zbiranje podatkov (vohunjenje) in sabotažo v avtomatiziranih sistemih za nadzor procesov (APCS) industrijskih podjetij, elektrarn, kotlovnic itd. Po mnenju vodilnih strokovnjakov in podjetij na področju kibernetske varnosti, ta virus je najbolj zapleten programski izdelek, pri ustvarjanju katerega je delala strokovna ekipa več deset strokovnjakov. Po kompleksnosti ga lahko primerjamo s križarsko raketo Tomahawk, ki je namenjena le operacijam v kibernetskem prostoru. Virus Stuxnet je povzročil odpoved nekaterih centrifug za obogatitev urana, kar je upočasnilo napredek v iranskem jedrskem programu. Izraelske in ameriške obveščevalne agencije so osumljene razvoja virusa Stuxnet.

Slika
Slika

Kasneje so odkrili še druge računalniške viruse, ki so po kompleksnosti podobni proizvodnji z win32 / Stuxnet, na primer:

- Duqu (domnevni razvijalec Izrael / ZDA) - zasnovan za diskretno zbiranje zaupnih podatkov;

- Wiper (domnevni razvijalec Izrael / ZDA) - konec aprila 2012 je uničil vse podatke na več strežnikih enega največjih naftnih podjetij v Iranu in za nekaj dni popolnoma ohromil njegovo delo;

- Flame (domnevni razvijalec Izrael / ZDA) je vohunski virus, ki naj bi bil razvit posebej za napade na iransko računalniško infrastrukturo. Lahko prepozna mobilne naprave z modulom Bluetooth, sledi lokaciji, ukrade zaupne podatke in prisluhne pogovorom;

- Gauss (domnevni razvijalec Izrael / ZDA) - želi ukrasti finančne podatke: e -pošto, gesla, podatke o bančnem računu, piškotke in podatke o konfiguraciji sistema;

- Maadi (domnevni razvijalec Iran) - lahko zbira informacije, na daljavo spreminja računalniške parametre, snema zvok in jih posreduje oddaljenemu uporabniku.

Tako lahko sklepamo, da so v nekaterih državah že oblikovane ekipe za strokovni razvoj, ki so sprožile proizvodnjo kibernetskega orožja. Ti virusi so prve "lastovke". Na podlagi izkušenj, ki so jih pridobili razvijalci, bodo v prihodnosti ustvarjena (ali so bila že ustvarjena) veliko učinkovitejša sredstva za kibernetsko vojsko, ki sovražniku lahko povzročijo ogromno škodo.

Lastnosti in perspektive

Jasno je treba razumeti ključno lastnost kibernetskega orožja - njegovo anonimnost in tajnost uporabe. Lahko sumite na nekoga, vendar bo izjemno težko dokazati njegovo vpletenost v uporabo. Ustvarjanje kibernetskega orožja ne zahteva premikanja fizičnih predmetov čez državne meje - stavko lahko kadar koli izvede vsak. Razmere se poslabšajo zaradi pomanjkanja pravnih norm za vodenje vojskovanja v kibernetskem prostoru. Zlonamerno programsko opremo lahko uporabljajo vlade, korporacije ali celo organizirani kriminal.

Vsak programer ima določen slog pisanja kode, po katerem ga je načeloma mogoče prepoznati. Možno je, da se temu problemu že posveča pozornost v ustreznih strukturah, obstaja nekaj specialistov ali posebne programske opreme - "modifikatorjev" kode, "depersonalizacije" ali, nasprotno, zaradi česar je videti kot koda nekaterih drugih programerjev / strukture / storitve / podjetja, da bi jih "nadomestili" z vlogo razvijalca zlonamerne programske opreme.

Zlonamerno programsko opremo lahko grobo razdelimo na "mirnodopske" in "vojne" viruse. Prvi morajo delovati neopaženo - rudarski podatki, s čimer se zmanjša učinkovitost sovražnikove industrije. Drugi je, da delujejo izjemno hitro in agresivno ter odkrito povzročijo največ škode v minimalnem obdobju.

Kako lahko deluje mirnodopski virus? Na primer, podzemni jekleni cevovodi / plinovodi so opremljeni s tako imenovanimi katodnimi zaščitnimi postajami (CPS), ki preprečujejo korozijo cevi s pomočjo potencialne razlike med njimi in posebno elektrodo. Bil je tak primer - v 90. letih so v enem od ruskih podjetij ponoči ugasnili luči (zaradi prihranka denarja). Skupaj z razsvetljavo in opremo so bili SKZ -ji, ki so varovali podzemno infrastrukturo, izklopljeni. Posledično so bili v najkrajšem možnem času uničeni vsi podzemni cevovodi - ponoči je nastala rja, podnevi pa se je pod vplivom SCZ odlepila. Cikel so ponovili naslednji dan. Če SCZ sploh ne bi deloval, bi zunanja plast rje nekaj časa sama služila kot ovira za korozijo. In tako se je izkazalo, da je oprema, namenjena zaščiti cevi pred korozijo, sama postala vzrok za pospešeno korozijo. Glede na to, da je vsa sodobna oprema te vrste opremljena s telemetričnimi sredstvi, se lahko potencialno uporabi za ciljni napad sovražnika na podzemne cevovode / plinovode, zaradi česar bo država utrpela ogromno gospodarsko škodo. Hkrati lahko zlonamerna programska oprema izkrivi rezultate telemetrije, tako da skrije svojo zlonamerno dejavnost.

Slika
Slika

Še večjo grožnjo predstavlja tuja oprema - obdelovalni stroji, plinske turbine in drugo. Velik del sodobne industrijske opreme zahteva stalno povezavo z internetom, tudi zato, da se izključi njena uporaba za vojaške potrebe (če je bil tak pogoj dobave). Poleg tega, da lahko blokira našo industrijo, večinoma povezano s tujimi stroji in programsko opremo, bo potencialni nasprotnik morda lahko prenesel programe za izdelavo izdelkov neposredno iz "svojih" strojev, v resnici pa prejel celo več kot le načrti - tehnologija izdelave. Ali priložnost v določenem trenutku dati ukaz, naj začnejo "loviti" poroko, ko je na primer vsak deseti ali stoti izdelek okvarjen, kar bo privedlo do nesreč, padanja izstrelkov in letal, odpuščanj, kazenskih zadev, iskanja za krivca, neuspeh pogodb in državnih obrambnih nalogov.

Serijska proizvodnja kibernetskega orožja

Nobena vojna ne more biti samo obrambna - poraz je v tem primeru neizogiben. V primeru kibernetskega orožja se mora Rusija ne le braniti, ampak tudi napasti. In ustvarjanje kibernetskih čet tukaj ne bo pomagalo - potrebna je ravno "obrat" za serijsko proizvodnjo zlonamerne programske opreme.

Glede na podatke, ki krožijo v javnosti in v medijih, je mogoče sklepati, da ustvarjanje kibernetskega orožja trenutno izvajajo ustrezne enote posebnih služb in organi pregona. Ta pristop se lahko šteje za napačnega. Nobena veja oboroženih sil se ne ukvarja neodvisno z ustvarjanjem orožja. Lahko izdajo naloge, nadzorujejo in financirajo ustvarjanje novih vrst orožja ter pomagajo pri njihovem razvoju. Vendar pa podjetja vojaško-industrijskega kompleksa neposredno sodelujejo pri ustvarjanju orožja. Kot smo že omenili, lahko najnovejše primere kibernetskega orožja, kot so virusi Stuxnet, Duqu, Wiper, Flame, Gauss, po kompleksnosti primerjamo s sodobnim visoko natančnim orožjem.

Vzemite za primer virus Stuxnet - za njegovo ustvarjanje so potrebni strokovnjaki na najrazličnejših področjih - strokovnjaki za operacijske sisteme, komunikacijske protokole, varnost informacij, vedenjski analitiki, strokovnjaki za električne pogone, specializirana programska oprema za nadzor centrifug, strokovnjaki za zanesljivost in mnogi drugi. Le v kompleksu lahko rešijo težavo - kako ustvariti virus, ki lahko pride do posebej zaščitenega objekta, ki ni povezan z zunanjim omrežjem, zazna potrebno opremo in jo neopazno spremeni v načinih delovanja, jo onemogoči.

Slika
Slika

Ker so lahko tarče kibernetskega orožja popolnoma različne industrije, infrastruktura, oprema in orožje, bo pogojni "obrat" za serijsko proizvodnjo kibernetskega orožja vključeval na desetine in stotine različnih oddelkov, na stotine ali celo tisoče strokovnjakov. Dejansko je ta naloga po zahtevnosti primerljiva z razvojem jedrskih reaktorjev, raketnih ali turboreaktivnih motorjev.

Omeniti je treba še nekaj točk:

1. Kibernetsko orožje bo imelo omejeno življenjsko dobo. To je posledica hitrega razvoja IT industrije, izboljšanja programske opreme in sredstev za njeno zaščito, zaradi česar je mogoče zapreti ranljivosti, ki se uporabljajo v prej razvitem kibernetskem orožju.

2. Potreba po zagotovitvi nadzora nad območjem distribucije vzorca kibernetskega orožja za zagotovitev varnosti njihovih lastnih objektov. Hkrati je treba upoštevati, da lahko pretirana omejitev območja distribucije vzorca kibernetskega orožja posredno kaže na njegovega razvijalca, tako kot prevladujoče širjenje virusa Stuxnet v iranski jedrski infrastrukturi kaže na Izrael in ZDA kot možni razvijalci. Po drugi strani pa ne gre zanemariti začetne priložnosti za namerno diskreditacijo potencialnega nasprotnika.

3. Možnost visoko natančne aplikacije (glede na naloge) - izvidništvo, distribucija / uničenje informacij, uničenje določenih elementov infrastrukture. Hkrati se lahko en vzorec kibernetskega orožja hkrati osredotoči na reševanje več problemov.

4. Nabor ciljev in ciljev, ki jih rešuje kibernetsko orožje, se bo nenehno širil. Vključeval bo tako tradicionalne naloge pridobivanja informacij kot naloge protiukrepov informacij (propaganda), fizičnega uničenja ali poškodbe tehnološke opreme. Visoke stopnje informatizacije človeške družbe bodo povečale izvedljivost razvoja kibernetskega orožja kot asimetričnega odziva na sovražnikov razvoj dragih visoko natančnih, hiperzvočnih in vesoljskih orožnih sistemov. Na določeni stopnji se lahko kibernetsko orožje po svojem vplivu primerja s strateškim orožjem.

5. Zagotavljanje varnosti nacionalne infrastrukture IT je nemogoče brez pridobitve izkušenj pri ustvarjanju kibernetskega orožja. Ustvarjanje ofenzivnega kibernetskega orožja bo omogočilo prepoznavanje potencialno ranljivih točk v nacionalni infrastrukturi IT in obrambnih sistemih (to je še posebej pomembno glede na uvedbo digitalnih avtomatiziranih sistemov za vodenje bojev).

6. Ob upoštevanju dejstva, da morata razvoj in uporaba kibernetskega orožja potekati stalno, tudi v pogojno "mirnem času", je treba zagotoviti najvišjo stopnjo tajnosti. Hkrati razvoj kibernetskega orožja ne zahteva fizičnega ustvarjanja ogromnih tovarn, nakupa opreme, izdelave velikega števila sestavnih delov, nabave redkih ali dragih materialov, kar poenostavi nalogo zagotavljanja tajnosti.

7. V nekaterih primerih je treba uvedbo zlonamerne programske opreme izvesti vnaprej. Na primer, iransko omrežje, na katero so bile priključene centrifuge, je bilo izolirano od interneta. Kljub temu, da so napadalci omogočili prenos virusa prek vmesnih medijev, so zagotovili, da ga je malomarni zaposleni (ali poslani Kozak) prenesel v notranje omrežje na bliskovnem pogonu. Traja.

Primeri uporabe

Vzemimo za primer pogojno stanje na Bližnjem vzhodu, največjega proizvajalca zmanjšanega zemeljskega plina (LNG), katerega interesi so začeli resno nasprotovati interesom Ruske federacije.

Zadevna država ima mrežo naftovodov in plinovodov, tehnološke linije za proizvodnjo utekočinjenega zemeljskega plina ter floto tankerjev Q-Flex in Q-Max, namenjenih za prevoz utekočinjenega zemeljskega plina. Poleg tega se na njenem ozemlju nahaja ameriška vojaška baza.

Neposredni oboroženi napad na zadevno državo lahko naredi več škode kot koristi. Torej se omejite na diplomatski potop? Odgovor je lahko uporaba kibernetskega orožja.

Sodobne ladje postajajo vse bolj avtomatizirane - govorimo o popolnoma avtonomnih tankerjih in kontejnerskih ladjah. Nič manj avtomatizacije se uporablja v obratih za utekočinjen zemeljski plin. Tako specializirana zlonamerna programska oprema, naložena v krmilni sistem tankerjev Q-Flex in Q-Max, ali njihovih sistemov za shranjevanje LPG, teoretično omogoča v danem trenutku (ali na zunanji ukaz, če obstaja omrežna povezava), da uredi umetno nesrečo z popolno ali delno uničenje navedenih posod. Velika verjetnost je, da v tehničnih postopkih za proizvodnjo utekočinjenega zemeljskega plina obstajajo ranljivosti, ki bodo omogočile onesposobitev obrata, tudi z možnostjo njegovega uničenja.

Slika
Slika

Tako bo doseženih več ciljev:

1. Podrivanje avtoritete pogojne države kot zanesljivega dobavitelja energetskih virov s poznejšo možno preusmeritvijo odjemalcev na ruski trg zemeljskega plina.

2. Rast svetovnih cen energetskih virov, ki omogoča prejemanje dodatnih sredstev za zvezni proračun.

3. Zmanjšanje politične aktivnosti pogojne države in vmešavanje v notranje zadeve drugih držav v regiji zaradi zmanjšanja njenih finančnih zmožnosti.

Odvisno od povzročene gospodarske škode lahko pride do popolne spremembe vladajoče elite, pa tudi do prehoda v omejen konflikt med pogojno državo in njenimi sosedami, ki bodo morda želele izkoristiti šibkost svojega soseda za spremembo ravnovesja moči v regiji.

Ključ do te operacije je vprašanje tajnosti. Ali je mogoče Rusiji očitati neposredno, če ni jasnih dokazov? Malo verjetno. Pogojno stanje je polno sovražnikov in konkurentov. Njihovega zaveznika, Združene države, so večkrat opazili pri izvajanju sovražnih operacij proti celo najbolj zvestim izmed njih. Mogoče so morali zvišati cene, da bi podprli svoja rudarska podjetja z uporabo dragih hidravličnih lomov? Nič osebnega - samo posel …

Drugo možnost uporabe kibernetskega orožja je predlagal nedavni incident. Ogromno plovilo - tanker ali kontejnerska ladja, gre mimo ozkega kanala, nenadoma krmilni sistem poda vrsto ostrih ukazov za spremembo smeri in hitrosti gibanja, zaradi česar se plovilo močno obrne in blokira kanal, kar popolnoma blokira to. Lahko se celo prevrne, zaradi česar je operacija odstranjevanja iz kanala zelo zamudna in draga.

Slika
Slika

Ker ni jasnih sledi krivca, bo to izredno težko ugotoviti - za to je lahko kriv vsak. Še posebej učinkovit bo, če se takšni incidenti zgodijo hkrati v več kanalih.

Priporočena: