Кибервирусы в военном строю (II)

Опубликовано: 12 мая 2008 г., понедельник

Установлено, что подавляющее количество кибер-нападений инициированы зарубежными спецслужбами, в первую очередь китайским, а также спецслужбами стран агрессивного ислама.

В сложившейся ситуации военно-политическое руководство США еще в начале 90-х годов приступило к проработке проблем, связанных с информационной войной. Были выработаны основные концепция и принципы информационного противостояния, закрепленные в Едином уставе Комитета начальников штабов № 3-13, изданном в 1998 году.

На основании рекомендаций этого устава, разработана и действует долгосрочная программа мероприятий по подготовке к информационной войне. Она включает создание многоступенчатых систем и средств защиты важнейших компьютерных структур, а также виртуального наступательного вооружения. О масштабах этой программы говорят хотя бы такие цифры: только Пентагон владеет 11 тыс. систем и сетей, объединяющих полтора миллиона компьютеров во всем мире. Их надо защитить в первую очередь. Осуществление Программы было намечено завершить в 2007 году, ее стоимость — около 1,4 млрд долларов ежегодно. К разработке информационного оружия Пентагон и ЦРУ привлекли 19 организаций и вузов, в том числе Калифорнийский университет, Массачуссетский технологический институт и корпорацию «Боинг». С ними заключено 27 контрактов на суммы, достигающие 50 млн долларов каждый. К началу 2008 года 25 контрактов были выполнены, системы испытаны и частично приняты на оснащение специализированных подразделений американской армии.

К таким системам относятся, в частности, электронные средства подавления и электромагнитное оружие для воспрещения работы центров сбора информации противника, поражения его линий связи, компьютерных сетей и радиолокационных станций.

Наиболее широкий ассортимент использования электромагнитного оружия был применен в операции против Югославии. Сбрасывались электромагнитные авиабомбы, разрушительное действие которых сравнимо с аналогичным импульсом атомного взрыва. Они выводили из строя практически все средства и аппаратуру, так или иначе связанные с использованием электричества, военные и гражданские. Трансформаторные подстанции и распредустройства энергоцентралей поражались с помощью так называемых «графитных» авиабомб, вызывающих короткие замыкания электросетей.

В последние годы американские вооруженные силы приняли на оснащение новые средства воздействия на информационную инфраструктуру противника. К ним относятся боеприпасы с головкой самонаведения на радиоизлучение, мобильные генераторы электромагнитного импульса, способные не только вывести из строя любую аппаратуру, работающую на прием или передачу, но и уничтожить обслуживающий ее персонал.

С помощью новых боевых электронных средств можно не только подавить инфраструктуру информации и связи противника, но и ввести в них любую дезинформацию. Такие средства уже применялись в последней войне с Ираком. И его зенитные ракеты оказались нацелены на нечто фантомное, нереальное, но, тем не менее, приковывавшее внимание операторов комплексов ПВО.

Но и кроме боевых электромагнитных средств, информационное наступление предполагает широкомасштабную атаку с применением чисто виртуальных систем вооружения. К таким системам относятся программные вирусы и аппаратные закладки, «логические» бомбы, а также специальные средства для взлома защиты информационных сетей противника. Эти средства наиболее перспективны, и понятие «информационное оружие» в основном относится именно к ним. Программные средства, как разновидность такого оружия, являются наиболее доступными для применения в информационной войне.

Именно такие средства состоят на вооружении Объединенного командования сетевых боевых действий JFCCNW (Joint Functional Compromen Command for Network Warfare), которое сформировано во исполнение февральской спецдирективы президента СШАв. По номенклатуре Вооруженных сил США, наименование «командование» означает, что оно приравнивается к отдельным родам войск.

В задачу этого командования входит не только взлом вражеских компьютерных сетей во время военных действий, но и активная охрана всех стратегических киберсистем Соединенных Штатов в мирное время. По заявлению министерства обороны, до сих пор американские военные компьютерные специалисты лишь защищались, теперь они перейдут к активным действиям, не только находя хакерские группы, но и уничтожая их оснащение.

Как отмечают американские военные аналитики, командование JFCCNW стало одним из самых засекреченных родов войск в вооруженных силах, о деятельности которого вряд ли будет что-либо известно. Однако уже сегодня имеется определенная информация о некоторых видах виртуального оснащения, которое будет применяться подразделениями нового командования

О том, что собой представляет такое кибернетическое оружие, сообщил недавно армейский еженедельник «Дефенс Ньюс». По его свидетельству, компания «Фьючер Вижн Груп» из Санта-Фе (штат Нью-Мексико) разработала систему, получившую вполне символическое наименование «Блицкриг». В ней применен особый электронный вирус, который по убойной силе для компьютеров любых систем сопоставим с чумной бактерией для человека.

Главный разработчик «Блицкрига» Л. Вуд описывает его как некий набор алгоритмов, созданных на базе квантовой физики и теории хаоса. Стоит только «напустить» их на чужую компьютерную сеть, как они учиняют в ней настоящий погром, поражающий даже компьютеры, отключенные от сети. Источником для проникновения такой «заразы» может стать любое устройство, вроде компьютерной «мыши» или принтера.

Действия хищных алгоритмов «Блицкрига» основано на их способности выявить закономерности в, казалось бы, совершенно беспорядочном движении неких «квантовых микробов». По утверждению Л. Вуда, эти микробы существуют в информационных сетях и находятся на еще более низком уровне, чем электроны.

У каждой сети есть собственный неповторимый набор характеристик, зависящий от ее функций. Выявление этого системного «почерка» позволяет использовать алгоритмы «Блицкрига» и в оборонительных целях при обнаружении признаков электронного взлома собственных сетей. Система мгновенно мобилизует внутренние ресурсы на борьбу со взломщиками, примерно так, как иммунная система человека реагирует на вторжение инородных клеток или бактерий в организм.

С учетом универсальных способностей «Блицкрига», его алгоритмы разработаны в двух вариантах — сугубо оборонительном и боевом универсальном. Если первый вариант может быть продан частным фирмам, то боевой — предназначен только для государственных структур Соединенных Штатов.

Другим видом виртуального оружия являются так называемые «познающие роботы» — НОУБОТЫ. Это специальные программные вирусы, способные перемещаться от компьютера к компьютеру и размножаться клонированием. С помощью многочисленных серверов, находящихся в любой сети, ноуботы могут связываться друг с другом, а также со своими «хозяевами». Они способны отслеживать состояние дел на каждом аппарате и по каналам обмена передавать полученную информацию. Таким образом, ноуботы — идеальные электронные разведчики.

Они вводятся в компьютерную сеть противника, а, встретив заданную информацию, оставляют на ее источнике свой клон. Клон собирает сведения и в определенное время отсылает их «хозяину». Для того чтобы не быть обнаруженным, в ноуботе предусмотрены функции уклонения и самоликвидации.
Примечательно, что разработан специальный ноубот, который может применяться как боевое ударное средство. В критический момент противостояния такой ноубот способен разрушить важнейшие узлы компьютерной сети противника.

Несколько проще другой элемент этой же наступательной программы, именуемый «Демоном». Введенный в информационную систему противника, он записывает все команды, идущие по ее сетям и передает их «хозяевам». «Демоны» могут вскрывать коды доступа, получать ключи к шифрам и считывать закрытую информацию.

К средствам виртуального шпионажа относится также «Вынюхиватель» (Sniffers) , как его называют американские специалисты. Внедренный в сеть противника, он записывает первые 128 битов данных каждой ее программы. Обычно именно эти биты содержат пароли и другую информацию, которая необходима для входа в систему. Следует подчеркнуть, что «Демоны» и «Вынюхиватели» лишь считывают и передают информацию, поэтому противник часто не подозревает о их присутствии в сети. Но и при обнаружении их работы, операторам очень трудно определить местонахождение этих шпионов.

Как видим, переход информации в разряд важнейших ресурсов человечества и возникновение проблемы обладания этими ресурсами, привели к пересмотру основных стратегических концепций ведения боевых действий в ХХI веке. Совершенно очевидно, что информационное превосходство будет одним из главных компонентов военной стратегии нынешнего столетия, подобно тому, как в середине ХХ века такими компонентами являлись господство в воздухе и массированное применение танков.

Источник: По материалам mignews.com
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Project Loon: интернет от Google с воздушных шаров

Google опробует свои дерзкие планы организация доступа в интернет с помощью воздушных шаров в Австралии. Компания запустит тестовую проверку 20 воздушных шаров в западной части штата Квинсленд в декабре в партнерстве с телеком–оператором Telstra. дальше »

Самый большой словарь Финляндии бесплатно опубликован в Интернете

Компания RedFox Languages Oy опубликовала в Интернете крупнейший словарь, который содержит слова на 41 языке. дальше »

Еврокомиссия планирует "отвязать" интернет-поиск Google от остальных сервисов компании

Financial Times: Еврокомиссия пришла к выводу о необходимости разделить поисковую систему и другие коммерческие сервисы корпорации американскоq Google во избежание ее монополии на IT-рынк. дальше »

Opera Mobile Store заменит Nokia Store на телефонах Nokia

Норвежская компания Opera подписала соглашение с Microsoft, по которому ее магазин мобильных приложений Opera Mobile Store будет использоваться вместо портала Nokia на смартфонах Nokia X и телефонах на базе Symbian. дальше »

Берлин стал европейской столицей кибер-шпионажа

Федеральному правительству Германии приходится всё чаще отбиваться от кибер-атак иностранных спецслужб. дальше »

EFF, Mozilla, Cisco и Akamai создадут контролируемый сообществом удостоверяющий центр

Electronic Frontier Foundation (EFF), Mozilla, Cisco, Akamai, Identrust и Мичиганский университет анонсировали совместный проект Let’s Encrypt, в рамках которого летом 2015 года планируется ввести в строй новый удостоверяющий центр. дальше »

Президент Обама выступил против платного приоритета в Сети

Президент Обама призвал разработать «самые строгие правила» для защиты сетевого нейтралитета и обеспечения равных возможностей для всех видов интернет-трафика. дальше »

Ноябрьская статистика использования безопасных протоколов в интернете

Для анализа проектом SSL Pulse собирается статистика о примерно 150000 сайтов, работающих по защищенному протоколу. дальше »

Готовится к выпуску Skype for Business

Компания Microsoft закрывает проект корпоративного мессенджера и приложения для видеоконференций Lync, готовя обновленный продукт для данного сегмента рынка. дальше »

Блумберг в защите своей интернет-репутации

Экс-мэр Нью-Йорка Майкл Блумберг стал обладателем множества доменных имен в недавно запущенной зоне .NYC, в том числе и тех, которые посчитал для себя оскорбительными. дальше »