Kybernetické zbraně hromadného ničení

Obsah:

Kybernetické zbraně hromadného ničení
Kybernetické zbraně hromadného ničení

Video: Kybernetické zbraně hromadného ničení

Video: Kybernetické zbraně hromadného ničení
Video: Na základních školách pokračuje modernizace odborných učeben 2024, Smět
Anonim
obraz
obraz

Moderní svět byl digitalizován. Zatím ne úplně, ale jeho „digitalizace“se vyvíjí rychlým tempem. Téměř vše je již připojeno k síti nebo bude připojeno v blízké budoucnosti: finanční služby, veřejné služby, průmyslové podniky, ozbrojené síly. Téměř každý používá chytrý telefon, „chytré domy“získávají na popularitě - díky chytrým televizorům, chladničkám, vysavačům, pračkám, mikrovlnným troubám a dokonce i žárovkám.

Už se objevil první vůz - Honda Legend, s nainstalovaným autopilotem třetí úrovně, který vůz plně ovládá až po možnost nouzového brzdění. „Řidič“musí být připraven převzít řízení po určitou dobu stanovenou výrobcem (v elektrických vozidlech Tesla je nainstalován autopilot druhé úrovně, který vyžaduje neustálé sledování řidičem).

obraz
obraz

Mnoho společností pracuje na vytvoření rozhraní člověk-počítač, které by přímo propojilo mozek s externími zařízeními. Jednou z takových společností je Neuralink všudypřítomného Elona Muska. Očekává se, že taková zařízení usnadní život lidem s postižením, ale není pochyb, že tyto technologie najdou uplatnění i v dalších oblastech. V budoucnosti - v totalitních zemích, kde se fobie z „čipování“může stát realitou.

Ale přestože digitální systémy a služby lidem neuvěřitelně usnadňují život, zvyšují efektivitu průmyslových a obecních zařízení. Zdá se, že je vše v pořádku, ale existuje jedno „ale“. Všechny digitální systémy jsou teoreticky hacknutelné. A čas od času to potvrzuje praxe.

Počítačové viry

Teoretické základy vývoje „počítačových virů“formuloval téměř současně s výskytem samotných počítačů v polovině 20. století John von Neumann. V roce 1961 vyvinuli inženýři Bell Telephone Laboratories Viktor Vysockij, Doug McIlroy a Robert Morris programy, které by mohly vytvářet jejich kopie. Byly to první viry. Byly vytvořeny ve formě hry, kterou inženýři nazývali „Darwin“, jejímž cílem bylo poslat tyto programy přátelům, aby zjistili, který z nich zničí více soupeřových programů a vytvoří další vlastní kopie. Hráč, kterému se podařilo zaplnit počítače ostatních, byl vyhlášen vítězem.

V roce 1981 se objevily viry Virus 1, 2, 3 a Elk Cloner pro osobní počítač (PC) Apple II, se kterým se mohl „seznámit“každý majitel těchto počítačů. O několik let později se objevily první antivirové programy.

Kybernetické zbraně hromadného ničení
Kybernetické zbraně hromadného ničení

Pevně zavedené slovní spojení „počítačový virus“ve skutečnosti skrývá mnoho druhů škodlivého softwaru: červy, rootkity, spyware, zombie, adware), blokovací viry (winlock), trojské viry (trojské koně) a jejich kombinace. V následujícím textu budeme také používat termín „počítačový virus“jako obecný termín pro všechny typy malwaru.

Pokud byly první viry psány nejčastěji pro zábavu, praktický vtip nebo jako indikátor schopností programátora, pak se postupem času začaly stále více „komercializovat“- krást osobní a finanční údaje, narušovat provoz zařízení, šifrovat data za účelem vydírání, zobrazování rušivých reklam atd. …S příchodem kryptoměn dostaly počítačové viry novou funkcionalitu - začaly brát počítače uživatelů „do otroctví“pro těžbu (těžbu) kryptoměn, vytvářely obrovské sítě infikovaných PC - botnetů (před tím existovaly také botnety, např. provádět „nevyžádanou poštu“nebo takzvané DDoS útoky).

Takové příležitosti nemohly nezajímat vojenské a speciální služby, které mají obecně podobné úkoly - něco ukrást, něco rozbít …

Kybernetické jednotky

Státy si vzhledem k důležitosti a otevřenosti digitální infrastruktury uvědomují nutnost její ochrany, za jejímž účelem se v rámci ministerstev obrany a speciálních služeb vytvářejí příslušné jednotky, určené jak k ochraně před kybernetickými hrozbami, provádět útoky na digitální infrastrukturu nepřítele.

Ten druhý obvykle není inzerován, nicméně nyní bývalý americký prezident Donald Trump oficiálně rozšířil pravomoci amerického kybernetického velení (USCYBERCOM, americké kybernetické velení), což jim umožňuje provést preventivní útok na potenciální protivníky (a případně na spojencích - musíte nějak pomoci své ekonomice?). Nové pravomoci umožňují vojenským hackerům provádět podvratné činnosti v sítích jiných států „na pokraji nepřátelství“- provádět špionáž v počítačových sítích, sabotovat a sabotovat formou šíření virů a dalších speciálních programů.

obraz
obraz

V roce 2014 byly dekretem prezidenta Ruské federace VVPutina vytvořeny vojska informačních operací a v lednu 2020 bylo oznámeno, že v ruských ozbrojených silách byly vytvořeny speciální jednotky pro provádění informačních operací, jak oznámil ministr. obrany Ruské federace Sergej Šojgu.

obraz
obraz

Kybernetická vojska jsou i v dalších vyspělých zemích. Podle nepotvrzených zpráv je rozpočet amerických kybernetických jednotek asi 7 miliard dolarů a počet zaměstnanců přesahuje 9 000 lidí. Počet čínských kybernetických jednotek je asi 20 000 lidí s financováním asi 1,5 miliardy dolarů. Británie a Jižní Korea vynakládají na kybernetickou bezpečnost 450 milionů dolarů, respektive 400 milionů dolarů. Předpokládá se, že ruské kybernetické jednotky zahrnují asi 1 000 lidí a náklady jsou asi 300 milionů dolarů.

Cíle a příležitosti

Potenciál ničivosti počítačových virů je obrovský a rychle se zvyšují, jak se svět kolem nich digitalizuje.

Každý si pamatuje obvinění USA namířená proti Rusku ze zasahování do amerických voleb, stejně jako obvinění Číny z krádeže duševního vlastnictví. Ale manipulace s veřejným svědomím a krádeže dat jsou jen špičkou ledovce. Věci se stávají mnohem vážnějšími, pokud jde o zranitelnosti infrastruktury.

Četné knihy a filmy na toto téma živě znázorňují kolaps infrastruktury - odstavení inženýrských sítí, dopravní zácpy z automobilů, ztráta finančních prostředků z účtů občanů. V praxi se to ještě nestalo, ale je to jen stěží důsledek nemožnosti implementace - v článcích o kybernetické bezpečnosti o tematických zdrojích najdete mnoho informací o zranitelnosti počítačových sítí, a to i v Rusku (v Rusku, možná, dokonce ve větší míře pro tradiční naději na „možná“).

Skutečnost, že dosud nedošlo k rozsáhlým hackerům infrastruktury, je s největší pravděpodobností důsledkem nezájmu vážných hackerských skupin o toto téma - jejich útoky mají obvykle jasný konečný cíl, kterým je maximalizace finančního zisku. V tomto ohledu je mnohem výnosnější krást a prodávat průmyslová a obchodní tajemství, kompromitovat důkazy, šifrovat data, požadovat výkupné za jejich dešifrování a podobně, než rušit provoz městských stok, semaforů a energetických sítí.

obraz
obraz

Současně s vysokou pravděpodobností útok na infrastrukturu považuje armáda různých zemí za prvek války, který může výrazně oslabit ekonomiku nepřítele a způsobit nespokojenost obyvatel.

V roce 2010 provedla soukromá společnost Bipartisan Policy Center simulaci masivního kybernetického útoku na území USA, která ukázala, že během připraveného a koordinovaného kybernetického útoku bylo možné do poloviny půl roku deaktivovat až polovinu energetického systému země. hodinu a mobilní a drátová komunikace bude do hodiny odpojena. V důsledku toho se zastaví i finanční transakce na ústředně.

Útok na civilní infrastrukturu však není to nejhorší, existují mnohem vážnější hrozby.

Počítačové viry jako strategická zbraň

17. června 2010 byl poprvé v historii objeven virus win32 / Stuxnet - počítačový červ, který nakazí nejen počítače s operačním systémem Microsoft Windows, ale také průmyslové systémy, které řídí automatizované výrobní procesy. Červ může být použit jako prostředek neoprávněného sběru dat (špionáž) a sabotáže v automatizovaných systémech řízení procesů (APCS) průmyslových podniků, elektráren, kotelen atd. Podle předních odborníků a společností působících v oblasti kybernetické bezpečnosti, tento virus je nejsložitějším softwarovým produktem, na jehož vytvoření pracoval profesionální tým několika desítek specialistů. Složitostí se dá přirovnat k řízené střele Tomahawk, určené pouze pro operace v kyberprostoru. Virus Stuxnet způsobil selhání některých odstředivek na obohacování uranu, což zpomalilo pokrok v íránském jaderném programu. Izraelské a americké zpravodajské služby jsou podezřelé z vývoje viru Stuxnet.

obraz
obraz

Později byly objeveny další počítačové viry, podobné složitosti jako produkce s win32 / Stuxnet, jako například:

- Duqu (údajný vývojář Izrael / USA) - navržen tak, aby diskrétně shromažďoval důvěrné údaje;

- Wiper (údajný vývojář Izrael / USA) - na konci dubna 2012 zničil všechny informace na několika serverech jedné z největších ropných společností v Íránu a na několik dní zcela paralyzoval její práci;

- Flame (údajný vývojář Izrael / USA) je špionážní virus, údajně vyvinutý speciálně pro útoky na íránskou počítačovou infrastrukturu. Dokáže identifikovat mobilní zařízení pomocí modulu Bluetooth, sledovat polohu, ukrást důvěrné informace a odposlouchávat konverzace;

- Gauss (údajný vývojář Izrael / USA) - má za cíl ukrást finanční informace: e -mail, hesla, údaje o bankovním účtu, soubory cookie a údaje o konfiguraci systému;

- Maadi (údajný vývojář Íránu) - je schopen shromažďovat informace, vzdáleně měnit parametry počítače, nahrávat zvuk a přenášet jej vzdálenému uživateli.

Můžeme tedy usoudit, že v některých zemích již byly vytvořeny týmy profesionálního vývoje, které uvedly výrobu kybernetických zbraní do pohybu. Tyto viry jsou první „vlaštovky“. V budoucnu budou na základě zkušeností, které vývojáři získali, vytvořeny (nebo již byly vytvořeny) mnohem účinnější prostředky kybernetické války, schopné způsobit nepříteli obrovské škody.

Vlastnosti a perspektivy

Je nutné jasně pochopit klíčový rys kybernetických zbraní - jejich anonymitu a utajení používání. Můžete někoho podezřívat, ale bude extrémně obtížné prokázat jeho zapojení do používání. Vytvoření kybernetických zbraní nevyžaduje pohyb fyzických předmětů přes státní hranice - stávku může zasáhnout kdokoli a kdykoli. Situaci zhoršuje nedostatek právních norem pro vedení války v kyberprostoru. Malware mohou používat vlády, korporace nebo dokonce organizovaný zločin.

Každý programátor má určitý styl psaní kódu, podle kterého ho lze v zásadě poznat. Je možné, že tomuto problému je již věnována pozornost v odpovídajících strukturách, existují specialisté nebo speciální software - „modifikátory“kódu, „odosobnění“, nebo naopak, aby vypadal jako kód některých jiných programátorů / struktury / služby / společnosti, aby je „nahradil“rolí vývojáře malwaru.

Škodlivý software lze zhruba rozdělit na viry „v době míru“a „v době války“. První musí jednat bez povšimnutí - těžba dat, snížení efektivity nepřátelského průmyslu. Druhým je jednat extrémně rychle a agresivně a otevřeně způsobit maximální poškození v minimálním období.

Jak může virus v době míru fungovat? Například podzemní ocelová potrubí / plynovody jsou vybavena takzvanými stanicemi katodické ochrany (CPS), které zabraňují korozi potrubí pomocí potenciálního rozdílu mezi nimi a speciální elektrodou. Byl to takový případ - v 90. letech byla v jednom z ruských podniků v noci zhasnuta světla (aby se ušetřily peníze). Spolu s osvětlením a zařízením byly vypnuty SKZ chránící podzemní infrastrukturu. Výsledkem bylo, že všechna podzemní potrubí byla zničena v co nejkratším čase - v noci se vytvořila rez a ve dne se odloupla pod vlivem SCZ. Cyklus se opakoval další den. Pokud by SCZ vůbec nefungoval, pak by vnější vrstva rzi nějakou dobu sloužila jako bariéra proti korozi. A tak - ukázalo se, že zařízení určené k ochraně potrubí před korozí se samo stalo příčinou zrychlené koroze. Vzhledem k tomu, že veškeré moderní zařízení tohoto typu je vybaveno telemetrickými prostředky, může být potenciálně použito pro cílený útok nepřítele podzemních potrubí / plynovodů, v důsledku čehož země utrpí kolosální ekonomické škody. Malware zároveň může zkreslit výsledky telemetrie tím, že skryje svoji škodlivou aktivitu.

obraz
obraz

Ještě větší hrozbu představuje zahraniční zařízení - obráběcí stroje, plynové turbíny a další. Významná část moderního průmyslového vybavení vyžaduje nepřetržité připojení k internetu, a to i za účelem vyloučení jeho použití pro vojenské potřeby (pokud takové podmínky dodání byly). Kromě schopnosti blokovat náš průmysl, z větší části svázané se zahraničními stroji a softwarem, může být potenciální protivník schopen stahovat programy pro výrobu produktů přímo ze „svých“strojů, ve skutečnosti dostává dokonce více než jen plány - výrobní technologie. Nebo příležitost v určitý okamžik dát povel k „honbě“manželství, když je například každý desátý nebo setinový výrobek vadný, což povede k nehodám, padajícím raketám a letadlům, propouštění, kriminálním případům, hledání za viníka, selhání smluv a obranných příkazů státu.

Sériová výroba kybernetických zbraní

Žádná válka nemůže být pouze obranná - porážka je v tomto případě nevyhnutelná. V případě kybernetických zbraní se Rusko musí nejen bránit, ale také útočit. A vytvoření kybernetických jednotek zde nepomůže - je to přesně „závod“na sériovou výrobu škodlivého softwaru, který je potřebný.

Podle údajů, které kolují ve veřejné sféře a v médiích, lze usoudit, že tvorbu kybernetických zbraní v současné době provádějí příslušné útvary speciálních služeb a orgány činné v trestním řízení. Tento přístup lze považovat za nesprávný. Žádná pobočka ozbrojených sil se samostatně nezabývá tvorbou zbraní. Mohou vydávat zadání, kontrolovat a financovat tvorbu nových typů zbraní a pomáhat při jejich vývoji. Podniky vojensko-průmyslového komplexu se však přímo podílejí na výrobě zbraní. A jak již bylo zmíněno dříve, nejnovější příklady kybernetických zbraní, jako jsou viry Stuxnet, Duqu, Wiper, Flame, Gauss, lze komplexně srovnávat s moderními vysoce přesnými zbraněmi.

Vezměme si jako příklad virus Stuxnet - k jeho vytvoření jsou zapotřebí specialisté v celé řadě oblastí - specialisté na operační systémy, komunikační protokoly, informační bezpečnost, analytici chování, specialisté na elektrický pohon, specializovaný software pro řízení odstředivek, specialisté na spolehlivost a mnoho dalších. Pouze v komplexu mohou vyřešit problém - jak vytvořit virus, který se může dostat do speciálně chráněného zařízení, které není připojeno k externí síti, detekovat požadované zařízení a neznatelně měnit jeho provozní režimy, deaktivovat ho.

obraz
obraz

Protože cíly kybernetických zbraní mohou být zcela odlišná průmyslová odvětví, infrastruktura, vybavení a zbraně, bude podmíněný „závod“na sériovou výrobu kybernetických zbraní zahrnovat desítky a stovky různých oddělení, stovky nebo dokonce tisíce specialistů. Ve skutečnosti je tento úkol složitostí srovnatelný s vývojem jaderných reaktorů, raketových nebo proudových motorů.

Lze poznamenat několik dalších bodů:

1. Kybernetické zbraně budou mít omezenou životnost. Důvodem je rychlý rozvoj IT průmyslu, zdokonalení softwaru a prostředků jeho ochrany, v důsledku čehož lze uzavřít zranitelnosti používané v dříve vyvinuté kybernetické zbrani.

2. Potřeba zajistit kontrolu nad zónou distribuce vzorku kybernetických zbraní, aby byla zajištěna bezpečnost jejich vlastních zařízení. Současně je třeba mít na paměti, že nadměrné omezení zóny distribuce vzorku kybernetických zbraní může nepřímo naznačovat jeho vývojáře, stejně jako převládající šíření viru Stuxnet v íránské jaderné infrastruktuře naznačuje Izrael a Spojené státy jako možní vývojáři. Na druhou stranu si nelze nevšimnout otevírací příležitosti k záměrnému zdiskreditování potenciálního protivníka.

3. Možnost vysoce přesné aplikace (podle úkolů) - průzkum, distribuce / destrukce informací, destrukce konkrétních prvků infrastruktury. Současně lze jeden vzorek kybernetických zbraní zaměřit současně na řešení několika problémů.

4. Rozsah cílů a úkolů řešených kybernetickými zbraněmi se bude neustále rozšiřovat. Bude zahrnovat jak tradiční úkoly pro těžbu informací, tak úkoly informačních protiopatření (propaganda), fyzické zničení nebo poškození technologického vybavení. Vysoká míra informatizace lidské společnosti zvýší proveditelnost vývoje kybernetických zbraní jako asymetrické reakce na vývoj drahých vysoce přesných, hypersonických a vesmírných zbraňových systémů nepřítelem. V určité fázi mohou kybernetické zbraně porovnat svůj potenciál dopadu se strategickými zbraněmi.

5. Zajištění bezpečnosti národní IT infrastruktury je nemožné bez získání zkušeností s vytvářením kybernetických zbraní. Právě vytvoření útočných kybernetických zbraní umožní identifikovat potenciálně zranitelná místa ve vnitrostátní IT infrastruktuře a obranných systémech (to je zvláště důležité vzhledem k zavedení digitálních automatizovaných systémů řízení boje).

6. Vzhledem k tomu, že vývoj a používání kybernetických zbraní musí probíhat nepřetržitě, a to i v podmíněně „době míru“, je nutné zajistit nejvyšší stupeň utajení. Vývoj kybernetických zbraní zároveň nevyžaduje fyzické vytváření obrovských továren, nákup vybavení, výrobu velkého množství komponentů, získávání vzácných nebo drahých materiálů, což zjednodušuje úkol zajistit utajení.

7. V některých případech by zavedení malwaru mělo být provedeno předem. Například íránská síť, ke které byly připojeny odstředivky, byla izolována od internetu. Útočníci však poskytli možnost stažení viru prostřednictvím zprostředkujících médií a zajistili, aby jej nedbalý zaměstnanec (nebo vyslaný kozák) přenesl do interní sítě na flash disku. Chce to čas.

Příklady použití

Vezměme si jako příklad podmíněný stav na Blízkém východě, největší producent redukovaného zemního plynu (LNG), jehož zájmy začaly vážně odporovat zájmům Ruské federace.

Dotyčná země vlastní síť ropovodů a plynovodů, technologické linky na výrobu LNG a také flotilu tankerů Q-Flex a Q-Max určených k přepravě LNG. Na jejím území se navíc nachází americká vojenská základna.

Přímý ozbrojený útok na dotyčnou zemi může způsobit více škody než užitku. Omezit se tedy na diplomatický ponor? Odpovědí může být použití kybernetických zbraní.

Moderní lodě jsou stále více automatizované - mluvíme o plně autonomních tankerech a kontejnerových lodích. V zařízeních na zkapalněný zemní plyn se používá neméně automatizace. Specializovaný malware načtený do řídicího systému tankerů Q-Flex a Q-Max nebo jejich úložných systémů LPG tedy teoreticky umožňuje v daném čase (nebo na externím příkazu, pokud existuje síťové připojení) zajistit umělou nehodu s úplné nebo částečné zničení uvedených plavidel. Je vysoce pravděpodobné, že v technických procesech výroby LNG existují zranitelná místa, která umožní zařízení vyřadit z provozu, a to i s možností jeho zničení.

obraz
obraz

Bude tedy dosaženo několika cílů:

1. Oslabení autority podmíněného státu jako spolehlivého dodavatele energetických zdrojů s následným možným přeorientováním spotřebitelů na ruský trh se zemním plynem.

2. Růst světových cen energetických zdrojů, což umožňuje získat další prostředky pro federální rozpočet.

3. Snížení politické aktivity podmíněného stavu a zasahování do vnitřních záležitostí jiných států v regionu v důsledku poklesu jeho finančních možností.

V závislosti na způsobené ekonomické škodě může dojít k úplné změně vládnoucí elity a také k přechodu k omezenému konfliktu mezi podmíněným státem a jeho sousedy, kteří mohou chtít využít slabosti svého souseda ke změně rovnováhy moci v regionu.

Klíčem k této operaci je otázka utajení. Lze Rusko přímo vinit, pokud neexistují jasné důkazy? Nepravděpodobné. Podmíněný stav je plný nepřátel a konkurentů. A jejich spojenec, Spojené státy, byl opakovaně viděn při provádění nepřátelských operací i proti těm nejvěrnějším z nich. Možná potřebovali nafouknout ceny, aby podpořili své těžební společnosti pomocí nákladného hydraulického štěpení? Nic osobního - jen podnikání …

Další možnost použití kybernetických zbraní navrhl nedávný incident. Obrovské plavidlo - tanker nebo kontejnerová loď, míjí úzký kanál, najednou řídicí systém vydává řadu ostrých příkazů ke změně kurzu a rychlosti pohybu, v důsledku čehož se plavidlo prudce otočí a zablokuje kanál, čímž zcela zablokuje to. Může se dokonce převrhnout, což činí operaci jeho odstranění z kanálu extrémně časově náročnou a nákladnou.

obraz
obraz

Při absenci jasných stop viníka bude extrémně obtížné zjistit - může za to každý. Bude to zvláště účinné, pokud k těmto incidentům dojde současně v několika kanálech.

Doporučuje: