Кибервирусы в военном строю (II)

Опубликовано: 12 мая 2008 г., понедельник

Установлено, что подавляющее количество кибер-нападений инициированы зарубежными спецслужбами, в первую очередь китайским, а также спецслужбами стран агрессивного ислама.

В сложившейся ситуации военно-политическое руководство США еще в начале 90-х годов приступило к проработке проблем, связанных с информационной войной. Были выработаны основные концепция и принципы информационного противостояния, закрепленные в Едином уставе Комитета начальников штабов № 3-13, изданном в 1998 году.

На основании рекомендаций этого устава, разработана и действует долгосрочная программа мероприятий по подготовке к информационной войне. Она включает создание многоступенчатых систем и средств защиты важнейших компьютерных структур, а также виртуального наступательного вооружения. О масштабах этой программы говорят хотя бы такие цифры: только Пентагон владеет 11 тыс. систем и сетей, объединяющих полтора миллиона компьютеров во всем мире. Их надо защитить в первую очередь. Осуществление Программы было намечено завершить в 2007 году, ее стоимость — около 1,4 млрд долларов ежегодно. К разработке информационного оружия Пентагон и ЦРУ привлекли 19 организаций и вузов, в том числе Калифорнийский университет, Массачуссетский технологический институт и корпорацию «Боинг». С ними заключено 27 контрактов на суммы, достигающие 50 млн долларов каждый. К началу 2008 года 25 контрактов были выполнены, системы испытаны и частично приняты на оснащение специализированных подразделений американской армии.

К таким системам относятся, в частности, электронные средства подавления и электромагнитное оружие для воспрещения работы центров сбора информации противника, поражения его линий связи, компьютерных сетей и радиолокационных станций.

Наиболее широкий ассортимент использования электромагнитного оружия был применен в операции против Югославии. Сбрасывались электромагнитные авиабомбы, разрушительное действие которых сравнимо с аналогичным импульсом атомного взрыва. Они выводили из строя практически все средства и аппаратуру, так или иначе связанные с использованием электричества, военные и гражданские. Трансформаторные подстанции и распредустройства энергоцентралей поражались с помощью так называемых «графитных» авиабомб, вызывающих короткие замыкания электросетей.

В последние годы американские вооруженные силы приняли на оснащение новые средства воздействия на информационную инфраструктуру противника. К ним относятся боеприпасы с головкой самонаведения на радиоизлучение, мобильные генераторы электромагнитного импульса, способные не только вывести из строя любую аппаратуру, работающую на прием или передачу, но и уничтожить обслуживающий ее персонал.

С помощью новых боевых электронных средств можно не только подавить инфраструктуру информации и связи противника, но и ввести в них любую дезинформацию. Такие средства уже применялись в последней войне с Ираком. И его зенитные ракеты оказались нацелены на нечто фантомное, нереальное, но, тем не менее, приковывавшее внимание операторов комплексов ПВО.

Но и кроме боевых электромагнитных средств, информационное наступление предполагает широкомасштабную атаку с применением чисто виртуальных систем вооружения. К таким системам относятся программные вирусы и аппаратные закладки, «логические» бомбы, а также специальные средства для взлома защиты информационных сетей противника. Эти средства наиболее перспективны, и понятие «информационное оружие» в основном относится именно к ним. Программные средства, как разновидность такого оружия, являются наиболее доступными для применения в информационной войне.

Именно такие средства состоят на вооружении Объединенного командования сетевых боевых действий JFCCNW (Joint Functional Compromen Command for Network Warfare), которое сформировано во исполнение февральской спецдирективы президента СШАв. По номенклатуре Вооруженных сил США, наименование «командование» означает, что оно приравнивается к отдельным родам войск.

В задачу этого командования входит не только взлом вражеских компьютерных сетей во время военных действий, но и активная охрана всех стратегических киберсистем Соединенных Штатов в мирное время. По заявлению министерства обороны, до сих пор американские военные компьютерные специалисты лишь защищались, теперь они перейдут к активным действиям, не только находя хакерские группы, но и уничтожая их оснащение.

Как отмечают американские военные аналитики, командование JFCCNW стало одним из самых засекреченных родов войск в вооруженных силах, о деятельности которого вряд ли будет что-либо известно. Однако уже сегодня имеется определенная информация о некоторых видах виртуального оснащения, которое будет применяться подразделениями нового командования

О том, что собой представляет такое кибернетическое оружие, сообщил недавно армейский еженедельник «Дефенс Ньюс». По его свидетельству, компания «Фьючер Вижн Груп» из Санта-Фе (штат Нью-Мексико) разработала систему, получившую вполне символическое наименование «Блицкриг». В ней применен особый электронный вирус, который по убойной силе для компьютеров любых систем сопоставим с чумной бактерией для человека.

Главный разработчик «Блицкрига» Л. Вуд описывает его как некий набор алгоритмов, созданных на базе квантовой физики и теории хаоса. Стоит только «напустить» их на чужую компьютерную сеть, как они учиняют в ней настоящий погром, поражающий даже компьютеры, отключенные от сети. Источником для проникновения такой «заразы» может стать любое устройство, вроде компьютерной «мыши» или принтера.

Действия хищных алгоритмов «Блицкрига» основано на их способности выявить закономерности в, казалось бы, совершенно беспорядочном движении неких «квантовых микробов». По утверждению Л. Вуда, эти микробы существуют в информационных сетях и находятся на еще более низком уровне, чем электроны.

У каждой сети есть собственный неповторимый набор характеристик, зависящий от ее функций. Выявление этого системного «почерка» позволяет использовать алгоритмы «Блицкрига» и в оборонительных целях при обнаружении признаков электронного взлома собственных сетей. Система мгновенно мобилизует внутренние ресурсы на борьбу со взломщиками, примерно так, как иммунная система человека реагирует на вторжение инородных клеток или бактерий в организм.

С учетом универсальных способностей «Блицкрига», его алгоритмы разработаны в двух вариантах — сугубо оборонительном и боевом универсальном. Если первый вариант может быть продан частным фирмам, то боевой — предназначен только для государственных структур Соединенных Штатов.

Другим видом виртуального оружия являются так называемые «познающие роботы» — НОУБОТЫ. Это специальные программные вирусы, способные перемещаться от компьютера к компьютеру и размножаться клонированием. С помощью многочисленных серверов, находящихся в любой сети, ноуботы могут связываться друг с другом, а также со своими «хозяевами». Они способны отслеживать состояние дел на каждом аппарате и по каналам обмена передавать полученную информацию. Таким образом, ноуботы — идеальные электронные разведчики.

Они вводятся в компьютерную сеть противника, а, встретив заданную информацию, оставляют на ее источнике свой клон. Клон собирает сведения и в определенное время отсылает их «хозяину». Для того чтобы не быть обнаруженным, в ноуботе предусмотрены функции уклонения и самоликвидации.
Примечательно, что разработан специальный ноубот, который может применяться как боевое ударное средство. В критический момент противостояния такой ноубот способен разрушить важнейшие узлы компьютерной сети противника.

Несколько проще другой элемент этой же наступательной программы, именуемый «Демоном». Введенный в информационную систему противника, он записывает все команды, идущие по ее сетям и передает их «хозяевам». «Демоны» могут вскрывать коды доступа, получать ключи к шифрам и считывать закрытую информацию.

К средствам виртуального шпионажа относится также «Вынюхиватель» (Sniffers) , как его называют американские специалисты. Внедренный в сеть противника, он записывает первые 128 битов данных каждой ее программы. Обычно именно эти биты содержат пароли и другую информацию, которая необходима для входа в систему. Следует подчеркнуть, что «Демоны» и «Вынюхиватели» лишь считывают и передают информацию, поэтому противник часто не подозревает о их присутствии в сети. Но и при обнаружении их работы, операторам очень трудно определить местонахождение этих шпионов.

Как видим, переход информации в разряд важнейших ресурсов человечества и возникновение проблемы обладания этими ресурсами, привели к пересмотру основных стратегических концепций ведения боевых действий в ХХI веке. Совершенно очевидно, что информационное превосходство будет одним из главных компонентов военной стратегии нынешнего столетия, подобно тому, как в середине ХХ века такими компонентами являлись господство в воздухе и массированное применение танков.

Источник: По материалам mignews.com
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Ultra HD потребуется еще 2–3 года для широкого проникновения на рынке PayTV

Крупнейшие операторы спутникового ТВ, вещательные компании и производители телевизионной техники по всему миру начинают внедрять вещание в формате сверхвысокой четкости 4K (Ultra HD). дальше »

Переработанное приложение LinkedIn Pulse стало персонализированным дайджестом бизнес–новостей

LinkedIn существенно переработал приложение для чтения новостей Pulse. Теперь оно предлагает пользователям персонализированные новости, подобранные с учётом их сферы работы и сети контактов. дальше »

В ЕС будет введено новое законодательство по защите персональных данных граждан

Министры юстиции стран ЕС согласовали новый унифицированный законопроект о защите персональных данных для всех европейских стран в этой области. дальше »

Mozilla повысил вознаграждение за выявление уязвимостей в Firefox

Проект Mozilla объявил о расширении инициативы по выплате денежных вознаграждений за выявление проблем с безопасностью в Firefox: теперь максимальный размер вознаграждение увеличен с трёх до десяти тысяч долларов. дальше »

Партнёрская программа «Бесплатное приложение недели» в Google Play

Компания Google запустила программу Free App of the Week («Бесплатное приложение недели») в онлайн–магазине Google Play. дальше »

Первым настоящим UltraHD–каналом в Европе будет… телешоп

В сентябре текущего года на спутниковой группировке Astra в позиции 19,2 градусов восточной долготы начнёт вещание первый в Европе регулярный телеканал в стандарте ультравысокой чёткости (4K/Ultra HD). дальше »

Голландские хакеры взломали iCloud

Хакерская группировка Doulci из Нидерландов объявила о первом в истории взломе облачного сервиса iCloud. дальше »

Франция требует от Google обеспечения “права на забвение”

Франция предъявила Google ультиматум, в котором интернет–поисковику предлагается в течение 15 дней выполнить постановление Европейского суда о “праве на забвение” и удалить ссылки на личные данные пользователей, которые обратились с таким требованием. дальше »

Apple запустит сервис новостей

Apple ищет людей, способных «выявлять и доставлять лучшие новости в национальном, глобальном и местном масштабах». В обязанности набираемых журналистов будут входить управление контентом в потоке новостей, например, управление категориями в зависимости от опыта, выпуск информационных бюллетеней и координация с издательствами и редакциями. дальше »

Власти Бельгии подали в суд на Facebook

Бельгийская комиссия по защите неприкосновенности частной жизни обвинила социальную сеть Facebook в нарушении европейского законодательства о защите персональных данных. дальше »