Кибервирусы в военном строю (II)

Опубликовано: 12 мая 2008 г., понедельник

Установлено, что подавляющее количество кибер-нападений инициированы зарубежными спецслужбами, в первую очередь китайским, а также спецслужбами стран агрессивного ислама.

В сложившейся ситуации военно-политическое руководство США еще в начале 90-х годов приступило к проработке проблем, связанных с информационной войной. Были выработаны основные концепция и принципы информационного противостояния, закрепленные в Едином уставе Комитета начальников штабов № 3-13, изданном в 1998 году.

На основании рекомендаций этого устава, разработана и действует долгосрочная программа мероприятий по подготовке к информационной войне. Она включает создание многоступенчатых систем и средств защиты важнейших компьютерных структур, а также виртуального наступательного вооружения. О масштабах этой программы говорят хотя бы такие цифры: только Пентагон владеет 11 тыс. систем и сетей, объединяющих полтора миллиона компьютеров во всем мире. Их надо защитить в первую очередь. Осуществление Программы было намечено завершить в 2007 году, ее стоимость — около 1,4 млрд долларов ежегодно. К разработке информационного оружия Пентагон и ЦРУ привлекли 19 организаций и вузов, в том числе Калифорнийский университет, Массачуссетский технологический институт и корпорацию «Боинг». С ними заключено 27 контрактов на суммы, достигающие 50 млн долларов каждый. К началу 2008 года 25 контрактов были выполнены, системы испытаны и частично приняты на оснащение специализированных подразделений американской армии.

К таким системам относятся, в частности, электронные средства подавления и электромагнитное оружие для воспрещения работы центров сбора информации противника, поражения его линий связи, компьютерных сетей и радиолокационных станций.

Наиболее широкий ассортимент использования электромагнитного оружия был применен в операции против Югославии. Сбрасывались электромагнитные авиабомбы, разрушительное действие которых сравнимо с аналогичным импульсом атомного взрыва. Они выводили из строя практически все средства и аппаратуру, так или иначе связанные с использованием электричества, военные и гражданские. Трансформаторные подстанции и распредустройства энергоцентралей поражались с помощью так называемых «графитных» авиабомб, вызывающих короткие замыкания электросетей.

В последние годы американские вооруженные силы приняли на оснащение новые средства воздействия на информационную инфраструктуру противника. К ним относятся боеприпасы с головкой самонаведения на радиоизлучение, мобильные генераторы электромагнитного импульса, способные не только вывести из строя любую аппаратуру, работающую на прием или передачу, но и уничтожить обслуживающий ее персонал.

С помощью новых боевых электронных средств можно не только подавить инфраструктуру информации и связи противника, но и ввести в них любую дезинформацию. Такие средства уже применялись в последней войне с Ираком. И его зенитные ракеты оказались нацелены на нечто фантомное, нереальное, но, тем не менее, приковывавшее внимание операторов комплексов ПВО.

Но и кроме боевых электромагнитных средств, информационное наступление предполагает широкомасштабную атаку с применением чисто виртуальных систем вооружения. К таким системам относятся программные вирусы и аппаратные закладки, «логические» бомбы, а также специальные средства для взлома защиты информационных сетей противника. Эти средства наиболее перспективны, и понятие «информационное оружие» в основном относится именно к ним. Программные средства, как разновидность такого оружия, являются наиболее доступными для применения в информационной войне.

Именно такие средства состоят на вооружении Объединенного командования сетевых боевых действий JFCCNW (Joint Functional Compromen Command for Network Warfare), которое сформировано во исполнение февральской спецдирективы президента СШАв. По номенклатуре Вооруженных сил США, наименование «командование» означает, что оно приравнивается к отдельным родам войск.

В задачу этого командования входит не только взлом вражеских компьютерных сетей во время военных действий, но и активная охрана всех стратегических киберсистем Соединенных Штатов в мирное время. По заявлению министерства обороны, до сих пор американские военные компьютерные специалисты лишь защищались, теперь они перейдут к активным действиям, не только находя хакерские группы, но и уничтожая их оснащение.

Как отмечают американские военные аналитики, командование JFCCNW стало одним из самых засекреченных родов войск в вооруженных силах, о деятельности которого вряд ли будет что-либо известно. Однако уже сегодня имеется определенная информация о некоторых видах виртуального оснащения, которое будет применяться подразделениями нового командования

О том, что собой представляет такое кибернетическое оружие, сообщил недавно армейский еженедельник «Дефенс Ньюс». По его свидетельству, компания «Фьючер Вижн Груп» из Санта-Фе (штат Нью-Мексико) разработала систему, получившую вполне символическое наименование «Блицкриг». В ней применен особый электронный вирус, который по убойной силе для компьютеров любых систем сопоставим с чумной бактерией для человека.

Главный разработчик «Блицкрига» Л. Вуд описывает его как некий набор алгоритмов, созданных на базе квантовой физики и теории хаоса. Стоит только «напустить» их на чужую компьютерную сеть, как они учиняют в ней настоящий погром, поражающий даже компьютеры, отключенные от сети. Источником для проникновения такой «заразы» может стать любое устройство, вроде компьютерной «мыши» или принтера.

Действия хищных алгоритмов «Блицкрига» основано на их способности выявить закономерности в, казалось бы, совершенно беспорядочном движении неких «квантовых микробов». По утверждению Л. Вуда, эти микробы существуют в информационных сетях и находятся на еще более низком уровне, чем электроны.

У каждой сети есть собственный неповторимый набор характеристик, зависящий от ее функций. Выявление этого системного «почерка» позволяет использовать алгоритмы «Блицкрига» и в оборонительных целях при обнаружении признаков электронного взлома собственных сетей. Система мгновенно мобилизует внутренние ресурсы на борьбу со взломщиками, примерно так, как иммунная система человека реагирует на вторжение инородных клеток или бактерий в организм.

С учетом универсальных способностей «Блицкрига», его алгоритмы разработаны в двух вариантах — сугубо оборонительном и боевом универсальном. Если первый вариант может быть продан частным фирмам, то боевой — предназначен только для государственных структур Соединенных Штатов.

Другим видом виртуального оружия являются так называемые «познающие роботы» — НОУБОТЫ. Это специальные программные вирусы, способные перемещаться от компьютера к компьютеру и размножаться клонированием. С помощью многочисленных серверов, находящихся в любой сети, ноуботы могут связываться друг с другом, а также со своими «хозяевами». Они способны отслеживать состояние дел на каждом аппарате и по каналам обмена передавать полученную информацию. Таким образом, ноуботы — идеальные электронные разведчики.

Они вводятся в компьютерную сеть противника, а, встретив заданную информацию, оставляют на ее источнике свой клон. Клон собирает сведения и в определенное время отсылает их «хозяину». Для того чтобы не быть обнаруженным, в ноуботе предусмотрены функции уклонения и самоликвидации.
Примечательно, что разработан специальный ноубот, который может применяться как боевое ударное средство. В критический момент противостояния такой ноубот способен разрушить важнейшие узлы компьютерной сети противника.

Несколько проще другой элемент этой же наступательной программы, именуемый «Демоном». Введенный в информационную систему противника, он записывает все команды, идущие по ее сетям и передает их «хозяевам». «Демоны» могут вскрывать коды доступа, получать ключи к шифрам и считывать закрытую информацию.

К средствам виртуального шпионажа относится также «Вынюхиватель» (Sniffers) , как его называют американские специалисты. Внедренный в сеть противника, он записывает первые 128 битов данных каждой ее программы. Обычно именно эти биты содержат пароли и другую информацию, которая необходима для входа в систему. Следует подчеркнуть, что «Демоны» и «Вынюхиватели» лишь считывают и передают информацию, поэтому противник часто не подозревает о их присутствии в сети. Но и при обнаружении их работы, операторам очень трудно определить местонахождение этих шпионов.

Как видим, переход информации в разряд важнейших ресурсов человечества и возникновение проблемы обладания этими ресурсами, привели к пересмотру основных стратегических концепций ведения боевых действий в ХХI веке. Совершенно очевидно, что информационное превосходство будет одним из главных компонентов военной стратегии нынешнего столетия, подобно тому, как в середине ХХ века такими компонентами являлись господство в воздухе и массированное применение танков.

Источник: По материалам mignews.com
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

статьи по схожей тематике

Apple не пропустила приложение Samsung Pay в App Store

Apple отклонила заявку компании Samsung, которая планировала предложить пользователям iPhone и iPad собственное приложение для мобильных платежей. Об этом пишет Korea IT News со ссылкой на представителя южнокорейской компании. дальше »

Samsung принудительно оключит все Galaxy Note 7

Хотя история с самовоспламеняющимися смартфонами Samsung Galaxy Note 7 уже закончилась, поскольку компания официально отозвала все выпущенные аппараты, пользователи не спешат расставаться со своими потенциально опасными гаджетами. дальше »

Huawei Watch больше нельзя заказать в Play Store

Huawei Watch – весьма приятный представитель умных часов на базе Android Wear. Однако аппарат более не доступен для заказа в Play Store. дальше »

Cisco и Colt развивают 100–гигабитную сеть Colt для облачных и бизнес–приложений

Компании Cisco и Colt Technology объявили о совместном проекте по развитию 100–гигабитной сети Colt на территории Европы и Азии. дальше »

Все дата–центры Google будут получать энергию из возобновляемых источников

Компания Google объявила, что ее центры обработки данных к 2017 году будут приводиться в действие возобновляемыми источниками энергии. дальше »

Microsoft получила разрешение ЕС на приобретение LinkedIn

Приобретение Microsoft социальной сети для профессионалов и бизнеса LinkedIn, наконец, завершается после получения разрешения от антимонопольного комитета Евросоюза на эту покупку. дальше »

Vodafone поможет абонентам вернуть утерянный смартфон

Vodafone Украина запустил услугу Vodafone Safety, которая позволяет вернуть владельцу утерянный смартфон. Услуга уменьшит затраты владельцев смартфонов в случае их утери, а также обеспечит конфиденциальность и безопасность при возврате устройства. дальше »

onSocial вещает на Facebook Live

Компания BlueJeans Network объявила об открытии коммуникационной видеоплатформы onSocial, расширяющей возможности многопользовательского вещания через Facebook Live. дальше »

TOP 10 видеороликов YouTube 2016 года 

Видеохостинг YouTube обнародовал список самых просматриваемых видеороликов в 2016 году. В этот рейтинг попали певица Адель, пародийная японская песня Pen-Pineapple-Apple-Pen и ролик, в котором отец с сыном препарируют хвост гремучей змеи. дальше »

Facebook, Microsoft, Twitter и YouTube будут сотрудничать в борьбе с терроризмом

Компании Facebook, Microsoft, Twitter и YouTube договорились о создании совместного реестра для быстрого поиска и блокировки в Сети «террористического контента». дальше »