Arme cibernetice de distrugere în masă

Cuprins:

Arme cibernetice de distrugere în masă
Arme cibernetice de distrugere în masă

Video: Arme cibernetice de distrugere în masă

Video: Arme cibernetice de distrugere în masă
Video: MILITARY BASE Found Beneath Russian Ice 2024, Aprilie
Anonim
Imagine
Imagine

Lumea modernă a fost digitalizată. Nu încă pe deplin, dar „digitalizarea” sa se dezvoltă într-un ritm rapid. Aproape totul este deja conectat la rețea sau va fi conectat în viitorul apropiat: servicii financiare, utilități, întreprinderi industriale, forțele armate. Aproape toată lumea are un smartphone în uz, „casele inteligente” câștigă popularitate - cu televizoare inteligente, frigidere, aspiratoare, mașini de spălat, cuptoare cu microunde și chiar becuri.

A apărut deja prima mașină - Honda Legend, cu un pilot automat de nivel trei instalat, care controlează complet mașina până la posibilitatea frânării de urgență. „Șoferul” trebuie să fie gata să preia controlul pentru o anumită perioadă de timp specificată de producător (pe vehiculele electrice Tesla este instalat pilotul automat de nivelul doi, care necesită o monitorizare constantă de către șofer).

Imagine
Imagine

Multe companii lucrează pentru a crea o interfață om-computer care va conecta direct creierul la dispozitive externe. O astfel de companie este Neuralink a omniprezentului Elon Musk. Este de așteptat ca astfel de dispozitive să faciliteze viața persoanelor cu dizabilități, dar nu există nicio îndoială că aceste tehnologii vor găsi aplicații în alte domenii. În viitor - în țările totalitare, unde fobiile despre „ciobire” ar putea deveni o realitate.

Dar, deși sistemele și serviciile digitale fac viața incredibil de ușoară pentru oameni, ele sporesc eficiența facilităților industriale și municipale. Totul pare să fie în regulă, dar există un „dar”. Toate sistemele digitale sunt teoretic hackabile. Și, din când în când, acest lucru este confirmat de practică.

Virușii informatici

Bazele teoretice pentru dezvoltarea „virusurilor informatice” au fost formulate aproape simultan cu apariția computerelor în sine la mijlocul secolului al XX-lea de John von Neumann. În 1961, inginerii Bell Telephone Laboratories, Viktor Vysotsky, Doug McIlroy și Robert Morris, au dezvoltat programe care ar putea face copii ale lor. Aceștia au fost primii viruși. Au fost create sub forma unui joc pe care inginerii l-au numit „Darwin”, al cărui scop era să trimită aceste programe prietenilor pentru a vedea care va distruge mai multe programe ale adversarului și va face mai multe copii ale sale. Jucătorul care a reușit să umple computerele altora a fost declarat câștigător.

În 1981, virusurile 1, 2, 3 și Elk Cloner au apărut pentru computerul personal Apple II (PC), cu care orice proprietar al acestor PC-uri ar putea „face cunoștință”. Câțiva ani mai târziu, au apărut primele programe antivirus.

Arme cibernetice de distrugere în masă
Arme cibernetice de distrugere în masă

Combinația de cuvinte „virus computer”, care a devenit ferm stabilită, ascunde de fapt multe tipuri de software rău intenționat: viermi, rootkit-uri, spyware, zombi, adware), blocarea virușilor (winlock), virușii troieni (troian) și combinațiile acestora. În cele ce urmează, vom folosi, de asemenea, termenul „virus computerizat” ca termen general pentru toate tipurile de malware.

Dacă primii viruși au fost de cele mai multe ori scrise pentru divertisment, o glumă practică sau ca indicator al abilităților unui programator, atunci în timp au început să „comercializeze” din ce în ce mai mult - să fure date personale și financiare, să întrerupă funcționarea echipamentului, să cripteze datele în scopul extorcării, afișați reclame intruzive și așa mai departe. …Odată cu apariția criptomonedelor, virușii informatici au primit noi funcționalități - au început să ia computerele utilizatorilor „în sclavie” pentru minarea (minarea) criptomonedelor, formând rețele uriașe de PC-uri infectate - botnets (înainte, botnet-urile existau, de exemplu, pentru efectuați mesaje „spam” sau așa-numitele atacuri DDoS).

Astfel de oportunități nu ar putea să nu intereseze serviciile militare și speciale, care, în general, au sarcini similare - să fure ceva, să spargă ceva …

Trupele Cyber

Având în vedere importanța și deschiderea infrastructurii digitale, statele sunt conștiente de necesitatea protejării acesteia, în scopul căreia, în cadrul ministerelor apărării și serviciilor speciale, sunt create unități adecvate, concepute atât pentru a proteja împotriva amenințărilor cibernetice, cât și să efectueze atacuri asupra infrastructurii digitale a inamicului.

Acesta din urmă nu este de obicei publicizat, însă fostul președinte american Donald Trump a extins oficial puterile Comandamentului Cibernetic al SUA (USCYBERCOM, Comandamentul Cibernetic al SUA), permițându-le să efectueze un atac preventiv asupra potențialilor adversari (și eventual pe aliați - trebuie cumva să vă ajutați economia?). Noile puteri permit hackerilor militari să desfășoare activități subversive în rețelele altor state „în pragul ostilităților” - să efectueze spionaj în rețele de calculatoare, să saboteze și să saboteze sub formă de răspândire de viruși și alte programe speciale.

Imagine
Imagine

În 2014, prin decret al președintelui Federației Ruse VVPutin, s-au format trupele de operațiuni de informare, iar în ianuarie 2020, s-a anunțat că au fost create unități speciale în forțele armate rusești pentru a efectua operațiuni de informare, așa cum a anunțat ministrul al Apărării Federației Ruse Serghei Shoigu.

Imagine
Imagine

Există trupe cibernetice și în alte țări dezvoltate. Potrivit rapoartelor neconfirmate, bugetul trupelor cibernetice americane este de aproximativ 7 miliarde de dolari, iar numărul personalului depășește 9.000 de oameni. Numărul trupelor cibernetice chineze este de aproximativ 20.000 de oameni, cu finanțare de aproximativ 1,5 miliarde de dolari. Marea Britanie și Coreea de Sud cheltuiesc 450 milioane USD și, respectiv, 400 milioane USD pentru securitate cibernetică. Se crede că trupele cibernetice rusești includ aproximativ 1.000 de oameni, iar costurile sunt de aproximativ 300 de milioane de dolari.

Obiective și oportunități

Potențialul de distrugere a virușilor de computer este enorm și cresc rapid pe măsură ce lumea din jurul lor se digitalizează.

Toată lumea își amintește acuzațiile SUA împotriva Rusiei de amestec în alegerile americane, precum și acuzațiile împotriva Chinei de furt de proprietate intelectuală. Dar manipularea conștiinței publice și furtul de date este doar vârful aisbergului. Lucrurile devin mult mai serioase când vine vorba de vulnerabilitățile infrastructurii.

Numeroase cărți și filme despre acest subiect descriu în mod viu prăbușirea infrastructurii - oprirea utilităților, aglomerația de la mașini, pierderea fondurilor din conturile cetățenilor. În practică, acest lucru nu s-a întâmplat încă, dar aceasta este cu greu o consecință a imposibilității implementării - în articolele despre securitatea cibernetică privind resursele tematice, puteți găsi o mulțime de informații despre vulnerabilitatea rețelelor de calculatoare, inclusiv în Rusia (în Rusia, poate, chiar într-o măsură mai mare pentru speranța tradițională pentru „poate”).

Cel mai probabil, faptul că nu au existat încă hackuri de infrastructură la scară largă este o consecință a lipsei de interes a grupurilor serioase de hackeri pentru acest subiect - atacurile lor au de obicei un obiectiv final clar, care este de a maximiza profitul financiar. În acest sens, este mult mai profitabil să furi și să vinzi secrete industriale și comerciale, să compromiți dovezile, să criptezi datele, să ceri o răscumpărare pentru decriptarea lor și altele asemenea, decât să perturbi funcționarea canalelor de canalizare, a semaforelor și a rețelelor electrice.

Imagine
Imagine

În același timp, cu o mare probabilitate, un atac asupra infrastructurii este considerat de militarii din diferite țări ca un element de război, care poate slăbi în mod semnificativ economia inamicului și poate provoca nemulțumirea în rândul populației.

În 2010, compania privată Bipartisan Policy Center a efectuat o simulare a unui atac cibernetic masiv pe teritoriul Statelor Unite, care a arătat că în timpul unui atac cibernetic pregătit și coordonat, până la jumătate din sistemul energetic al țării ar putea fi dezactivat în decurs de jumătate de oră, iar comunicațiile mobile și prin cablu vor fi deconectate în decurs de o oră. Ca urmare, tranzacțiile financiare de pe bursă se vor opri și ele.

Cu toate acestea, un atac asupra infrastructurii civile nu este cel mai rău lucru; există amenințări mult mai grave.

Virușii informatici ca armă strategică

La 17 iunie 2010, pentru prima dată în istorie, a fost descoperit virusul win32 / Stuxnet - un vierme de computer care infectează nu numai computerele care rulează sistemul de operare Microsoft Windows, ci și sistemele industriale care controlează procesele de producție automatizate. Viermele poate fi folosit ca mijloc de colectare neautorizată de date (spionaj) și sabotaj în sistemele de control automat al proceselor (APCS) ale întreprinderilor industriale, centralelor electrice, cazanelor, etc. acest virus este cel mai complex produs software, la crearea căruia a lucrat o echipă profesionistă de câteva zeci de specialiști. Din punct de vedere al complexității, poate fi comparată cu racheta de croazieră Tomahawk, concepută doar pentru operațiuni în spațiul cibernetic. Virusul Stuxnet a făcut ca unele dintre centrifugele de îmbogățire a uraniului să eșueze, încetinind ritmul progresului în programul nuclear al Iranului. Agențiile de informații israeliene și americane sunt suspectate de a dezvolta virusul Stuxnet.

Imagine
Imagine

Ulterior, au fost descoperiți alți viruși de computer, similari ca complexitate cu producția cu win32 / Stuxnet, precum:

- Duqu (presupus dezvoltator Israel / SUA) - conceput pentru a colecta discret date confidențiale;

- Wiper (presupus dezvoltator Israel / SUA) - la sfârșitul lunii aprilie 2012 a distrus toate informațiile de pe mai multe servere ale uneia dintre cele mai mari companii petroliere din Iran și și-a paralizat complet activitatea timp de câteva zile;

- Flame (presupusul dezvoltator Israel / SUA) este un virus spion, presupus a fi dezvoltat special pentru atacuri asupra infrastructurii informatice iraniene. Poate identifica dispozitivele mobile cu un modul Bluetooth, urmări locația, fura informații confidențiale și asculta conversații;

- Gauss (presupus dezvoltator Israel / SUA) - își propune să fure informații financiare: e-mail, parole, date de cont bancar, cookie-uri, precum și date de configurare a sistemului;

- Maadi (presupus dezvoltator Iran) - este capabil să colecteze informații, să schimbe de la distanță parametrii computerului, să înregistreze sunetul și să le transmită unui utilizator la distanță.

Astfel, putem concluziona că în unele țări s-au format deja echipe de dezvoltare profesională, care au pus în producție armele cibernetice. Aceste viruși sunt primele „înghițituri”. În viitor, pe baza experienței acumulate de dezvoltatori, vor fi create (sau au fost deja create) mijloace mult mai eficiente de război cibernetic, capabile să provoace daune enorme inamicului.

Caracteristici și perspective

Este necesar să înțelegem în mod clar caracteristica cheie a armelor cibernetice - anonimatul și secretul de utilizare al acestora. Puteți suspecta pe cineva, dar va fi extrem de dificil să demonstrați implicarea sa în utilizare. Crearea armelor cibernetice nu necesită deplasarea obiectelor fizice peste granițele naționale - greva poate fi lovită de oricine, în orice moment. Situația este agravată de lipsa normelor legale pentru desfășurarea războiului în spațiul cibernetic. Programele malware pot fi utilizate de guverne, corporații sau chiar de crima organizată.

Fiecare programator are un anumit stil de scriere a codului, prin care el, în principiu, poate fi recunoscut. Este posibil să se acorde deja atenție acestei probleme în structurile corespunzătoare, există unii specialiști sau programe software speciale - „modificatori” ai codului, „depersonalizându-l” sau, dimpotrivă, făcându-l să arate ca codul altor alți programatori / structures / services / companies, pentru a le „substitui” rolul unui dezvoltator de malware.

Software-ul rău intenționat poate fi împărțit aproximativ în viruși „în timp de pace” și „război”. Primul trebuie să acționeze neobservat - datele miniere, reducând eficiența industriei inamice. Al doilea este să acționezi extrem de rapid și agresiv, provocând în mod deschis daune maxime într-o perioadă minimă.

Cum poate funcționa un virus în timp de pace? De exemplu, conductele subterane din oțel / conductele de gaz sunt echipate cu așa-numitele stații de protecție catodică (CPS), care previn coroziunea conductelor prin intermediul unei diferențe de potențial între ele și un electrod special. A existat un astfel de caz - în anii 90, la una dintre întreprinderile rusești, luminile erau stinse noaptea (pentru a economisi bani). Împreună cu iluminatul și echipamentele, SKZ-urile care protejau infrastructura subterană au fost oprite. Drept urmare, toate conductele subterane au fost distruse în cel mai scurt timp posibil - rugina s-a format noaptea, iar în timpul zilei s-a desprins sub influența SCZ. Ciclul a fost repetat a doua zi. Dacă SCZ nu ar funcționa deloc, atunci stratul exterior de rugină în sine ar servi ca o barieră la coroziune. Și așa - s-a dovedit că echipamentul conceput pentru a proteja țevile de coroziune, a devenit el însuși cauza coroziunii accelerate. Având în vedere că toate echipamentele moderne de acest tip sunt echipate cu mijloace de telemetrie, pot fi utilizate potențial pentru un atac țintit de inamicul conductelor subterane / conductelor de gaz, în urma căruia țara va suferi daune economice colosale. În același timp, programele malware pot distorsiona rezultatele telemetriei prin ascunderea activității sale dăunătoare.

Imagine
Imagine

O amenințare și mai mare o reprezintă echipamentele străine - mașini-unelte, turbine cu gaz și multe altele. O parte semnificativă a echipamentelor industriale moderne necesită o conexiune continuă la Internet, inclusiv pentru a exclude utilizarea acestuia pentru nevoile militare (dacă aceasta era condiția de livrare). În plus față de capacitatea de a ne bloca industria, în cea mai mare parte legată de mașini și software străine, un adversar potențial poate descărca programe pentru fabricarea produselor direct de pe mașinile „lor”, primind chiar mai mult decât doar planuri - tehnologie de fabricație. Sau oportunitatea la un moment dat de a da porunca de a începe „urmărirea” unei căsătorii, când, de exemplu, fiecare zecime sau o sutime de produse este defectă, ceea ce va duce la accidente, căderi de rachete și avioane, disponibilizări, dosare penale, percheziție pentru vinovat, eșecul contractelor și ordinelor de apărare ale statului.

Producția în serie de arme cibernetice

Niciun război nu poate fi doar defensiv - înfrângerea în acest caz este inevitabilă. În cazul armelor cibernetice, Rusia trebuie nu numai să se apere, ci și să atace. Iar crearea de trupe cibernetice nu va ajuta aici - este tocmai „planta” pentru producția în serie de software rău intenționat.

Conform datelor care circulă în domeniul public și în mass-media, se poate concluziona că crearea armelor cibernetice este în prezent realizată de unitățile relevante ale serviciilor speciale și de agențiile de aplicare a legii. Această abordare poate fi considerată incorectă. Nici o ramură a forțelor armate nu este implicată independent în crearea armelor. Aceștia pot emite termeni de referință, pot controla și finanța crearea de noi tipuri de arme și pot ajuta la dezvoltarea acestora. Cu toate acestea, întreprinderile complexului militar-industrial sunt direct implicate în crearea armelor. Și, după cum sa menționat mai devreme, ultimele exemple de arme cibernetice, cum ar fi virusurile Stuxnet, Duqu, Wiper, Flame, Gauss, pot fi comparate în complexitate cu armele moderne de înaltă precizie.

Luați ca exemplu virusul Stuxnet - pentru a-l crea este nevoie de specialiști într-o mare varietate de domenii - specialiști în sisteme de operare, protocoale de comunicații, securitate a informațiilor, analiști comportamentali, specialiști în acționări electrice, software specializat de control al centrifugelor, specialiști în fiabilitate și mulți alții. Numai într-un complex pot rezolva problema - cum să creeze un virus care poate ajunge la o instalație special protejată care nu este conectată la o rețea externă, să detecteze echipamentul necesar și, schimbând imperceptibil modurile sale de operare, să îl dezactiveze.

Imagine
Imagine

Deoarece obiectivele armelor cibernetice pot fi industrii, infrastructuri, echipamente și arme complet diferite, „instalația” condiționată pentru producția în serie a armelor cibernetice va include zeci și sute de departamente diferite, sute sau chiar mii de specialiști. De fapt, această sarcină este comparabilă ca complexitate cu dezvoltarea de reactoare nucleare, rachete sau turbomotoare.

Mai pot fi remarcate câteva puncte:

1. Armele cibernetice vor avea o viață limitată. Acest lucru se datorează dezvoltării rapide a industriei IT, îmbunătățirii software-ului și a mijloacelor de protecție a acestuia, ca urmare a faptului că vulnerabilitățile utilizate într-o armă cibernetică dezvoltată anterior pot fi închise.

2. Necesitatea de a asigura controlul asupra zonei de distribuție a unui eșantion de arme cibernetice pentru a asigura securitatea propriilor instalații. În același timp, trebuie avut în vedere faptul că limitarea excesivă a zonei de distribuție a unui eșantion de arme cibernetice poate indica indirect dezvoltatorul acesteia, la fel cum răspândirea predominantă a virusului Stuxnet în infrastructura nucleară a Iranului indică Israelul și Statele Unite. ca posibili dezvoltatori. Pe de altă parte, nu se poate să nu observăm oportunitatea de deschidere de a discredita în mod deliberat un adversar potențial.

3. Posibilitatea de aplicare de înaltă precizie (în funcție de sarcini) - recunoaștere, distribuire / distrugere a informațiilor, distrugerea elementelor specifice ale infrastructurii. În același timp, un eșantion de arme cibernetice poate fi concentrat simultan pe rezolvarea mai multor probleme.

4. Gama de obiective și obiective rezolvate de armele cibernetice se va extinde constant. Acesta va include atât sarcini tradiționale pentru extragerea informațiilor, cât și sarcinile de contramăsuri ale informației (propagandă), distrugerea fizică sau deteriorarea echipamentelor tehnologice. Ratele ridicate de informatizare a societății umane vor crește fezabilitatea dezvoltării armelor cibernetice ca răspuns asimetric la dezvoltarea inamicului a unor sisteme scumpe de înaltă precizie, hipersonice și spațiale. Într-o anumită etapă, armele cibernetice își pot compara potențialul de impact cu armele strategice.

5. Asigurarea securității infrastructurii IT naționale este imposibilă fără a dobândi experiență în crearea de arme cibernetice. Crearea de arme cibernetice ofensatoare va face posibilă identificarea punctelor potențial vulnerabile în infrastructura IT națională și sistemele de apărare (acest lucru este deosebit de important, având în vedere introducerea sistemelor digitale automatizate de control al luptei).

6. Luând în considerare faptul că dezvoltarea și utilizarea armelor cibernetice trebuie să aibă loc în mod continuu, inclusiv într-un „timp de pace” condiționat, este necesar să se asigure cel mai înalt nivel de secretizare. În același timp, dezvoltarea armelor cibernetice nu necesită crearea fizică a unor fabrici uriașe, achiziționarea de echipamente, fabricarea unei game largi de componente, achiziționarea de materiale rare sau costisitoare, ceea ce simplifică sarcina asigurării secretului.

7. În unele cazuri, introducerea malware-ului ar trebui efectuată în prealabil. De exemplu, rețeaua iraniană la care erau conectate centrifugele a fost izolată de Internet. Cu toate acestea, oferind posibilitatea de a descărca virusul prin medii intermediare, atacatorii s-au asigurat că un angajat neglijent (sau un cazac trimis) îl transporta în rețeaua internă pe o unitate flash. Dureaza.

Exemple de aplicații

Să luăm ca exemplu statul condiționat din Orientul Mijlociu, cel mai mare producător de gaze naturale reduse (GNL), ale cărui interese au început să contrazică grav interesele Federației Ruse.

Țara în cauză deține o rețea de conducte de petrol și gaze, linii tehnologice pentru producerea GNL, precum și o flotă de tancuri Q-Flex și Q-Max concepute pentru transportul GNL. În plus, pe teritoriul său se află o bază militară americană.

Un atac armat direct asupra țării în cauză poate face mai mult rău decât bine. Deci, vă limitați la o scufundare diplomatică? Răspunsul poate fi utilizarea armelor cibernetice.

Navele moderne devin din ce în ce mai automatizate - vorbim despre tancuri și nave de containere complet autonome. Nu mai puțin de automatizare este utilizată în instalațiile de GNL. Astfel, malware-urile specializate încărcate în sistemul de control al tancurilor Q-Flex și Q-Max, sau sistemele lor de stocare GPL, permit teoretic la un moment dat (sau pe o comandă externă, dacă există o conexiune la rețea) să aranjeze un accident artificial cu distrugerea completă sau parțială a vaselor indicate. Este foarte probabil să existe vulnerabilități în procesele tehnice de producție a GNL, ceea ce va face posibilă dezactivarea instalației, inclusiv cu posibilitatea distrugerii acesteia.

Imagine
Imagine

Astfel, vor fi atinse mai multe obiective:

1. Subminarea autorității statului condiționat ca furnizor fiabil de resurse energetice, cu posibila reorientare ulterioară a consumatorilor către piața rusă de gaze naturale.

2. Creșterea prețurilor mondiale pentru resursele energetice, permițând primirea de fonduri suplimentare pentru bugetul federal.

3. Scăderea activității politice a statului condiționat și interferența în treburile interne ale altor state din regiune, datorită scăderii capacităților sale financiare.

În funcție de daunele economice provocate, poate avea loc o schimbare completă a elitei conducătoare, precum și o tranziție la un conflict limitat între statul condiționat și vecinii săi, care ar putea dori să profite de slăbiciunea vecinului lor pentru a schimba echilibrul de putere în regiune.

Cheia acestei operațiuni este problema secretului. Poate fi vinovată direct Rusia dacă nu există dovezi clare? Improbabil. Starea condițională este plină de dușmani și concurenți. Iar aliatul lor, Statele Unite, a fost văzut în repetate rânduri în efectuarea de operațiuni ostile chiar și împotriva celor mai loiali dintre ei. Poate că a trebuit să umfle prețurile pentru a-și sprijini companiile miniere folosind costisitoare fracturi hidraulice? Nimic personal - doar afaceri …

O altă opțiune pentru utilizarea armelor cibernetice a fost sugerată de un incident recent. O navă uriașă - o navă cisternă sau container, trece printr-un canal îngust, brusc sistemul de control dă o serie de comenzi ascuțite pentru a schimba cursul și viteza de mișcare, ca urmare a căruia nava se rotește brusc și blochează canalul, blocând complet aceasta. Poate chiar să se răstoarne, făcând operațiunea de îndepărtare din canal extrem de costisitoare și consumatoare de timp.

Imagine
Imagine

În absența urmelor clare ale vinovatului, va fi extrem de dificil de stabilit - oricine poate fi învinuit pentru acest lucru. Va fi deosebit de eficient dacă astfel de incidente apar simultan pe mai multe canale.

Recomandat: