Центр исследования компьютерной преступности

home контакты

Компьютерные вирусы и войны будущего

Дата: 10.11.2010
Источник: Aksakal.info


hack/imag08.jpg Компьютерные вирусы в качестве оружия – это неожиданно, непонятно, туманно, но это так – нанести значительный урон, ослабить противника и даже победить, заставив его признать поражение, можно без единого выстрела. Чем же? Оружием высоких технологий.

...8 апреля 2003 года в 23 часа по ближневосточному времени иракское руководство победоносно объявило на весь мир – американцы остановлены в 80 км от Багдада и уже в течение 3-х дней не могут прорвать иракскую эшелонированную оборону. И, как следствие, у них паническое настроение, страх перед неизбежной гибелью, армия США – а с ней и вся мировая капиталистическая система - на грани поражения.

Спустя 5 часов - в 4 утра - американские танки были в Багдаде.
Ирак объявил о победе, а через несколько часов сдался? Ответ на этот вопрос – в области современных военных технологий. Судя по всему – это до сих пор тщательно скрывается, американцы применили электронную бомбу - E-bomb. Сегодня ее возможности таковы, что она без труда выводит из строя коммуникационные сети, оборонительные системы, командную связь, системы управления войсками и ведения боевых действий.

Но и эта электроника – вчерашний день по сравнению с сегодняшними возможностями кибернетических войн.

Компьютерные черви и вирусы появились почти сразу же вслед за компьютерами, точнее, их мозгами – операционными системами. Мне, одному из авторов советской СИстемы РЕзервирования На Авиалиниях, более известной под названием СИРЕНА, отвечавшему за разработку информационной структуры сети на 1/6 суши, тогда, в 70-х, в голову не приходило появление в ее информационных каналах «паразитов».
Но кто из вас сегодня не встречался с синим полем на мониторах с едкой – и редкой по гадости и бессильной ярости – репликой на английском, которая, в переводе на человеческий язык, означает - «Нормальная работа Windows нарушена». Думаю, что почти 100% пользователей Интернета хотя бы раз становились жертвами вирусов.

Кстати, как по-вашему – кто создает эти гадости? Те, кому это выгодно. Кому же? По мнению экспертов, производителям антивирусных программ и спецслужбам. Первые на этом хорошо зарабатывают, вторые – без оружия парализуют противника, выводят из строя или даже уничтожают его средства ведения боевых действий.
Понятно, что остаться в стороне от применения и использования такого «бескровного оружия», военные не могли. И во всех армиях мира – где раньше, где позже - появились «кибернетические войска».

ЦАХАЛ – не исключение, и мы можем предположить – солдаты-кибернетики появились в нашей Армии именно раньше: как сообщает портал MIGnews, еще в середине 90-х на одной из армейских баз в Негеве было создано подразделение 8200. Его назначение – разработка методов защиты (отражения кибератак) и нападения. И, если верить британской Daily Telegraph, Израиль занимает 6-е место по объему осуществляемых атак на цели в киберпространстве.

Можно смело утверждать, это – самые секретные подразделения, и потому анализировать их работу можно только используя знания о «среде обитания» компьютерных вирусов.

Главная задача армейских кибернетических служб – защитить не только собственные – военные – сети связи и электронные системы вооружений, но и промышленные объекты. Сегодня, чтобы вывести из строя атомную станцию, вовсе не обязательно ее разбомбить, можно заставить ее работать не по оптимальному алгоритму, или вовсе парализовать реактор. И можно даже вынудить его взорваться – это однажды продемонстрировали американцы на примере газогенератора.

Атаки на всемирную сеть ведутся из разных уголков мира, лидеры - Китай, Франция, Израиль, Корея. Сайты Пентагона, например, подвергаются атакам несколько миллионов раз в день. Но бесполезно – они надежно защищены, впрочем, как и сайты всех важнейших систем в развитых странах. В противном случае, взрывались бы нефтепроводы, электростанции, реакторы, падали самолеты, сходили с рельсов поезда, летели биржи и валютные рынки.

20 апреля 2010 года на полупогруженной нефтяной платформе British Petroleum в центральной части Мексиканского залива произошел взрыв. И уже через 5 дней в одном из блогов, который я иногда просматриваю лишь потому, что автор-ирландец представляется как «системный мировой аналитик» и высказывает интересные мысли, было написано – это дело рук вируса нового типа, следующие на очереди – атомные станции в Азии. Помню, я улыбнулся – сумасшедший, зацикленный на вирусах. Таких – много. Но сегодня я свою улыбку дезавуирую...

Создавать вирусы, а это – мощные сложнейшие программы, поражающие промышленность врага - главная задача атакующих кибернетических войск.
Представьте себе такую картину: вы – диспетчер атомного реактора, и у вас на экранах неизменно светится сообщение «Все системы работают в штатном режиме». Вы – довольны, вы – расслаблены, и даже думаете о предстоящей вечеринке у друзей: шампанское, коньяк, фуа-гра под соусом бешамель (неужели вы не знаете французской кухни – это же печень насильственно перекормленного гуся или утки). Не говоря уже о луковом супе после нее и профитролях на десерт с заварным кремом или даже трюфелями – почему бы и нет!

Все хорошо? Да. Но на самом деле, компьютерный вирус, попав в сеть управления реактором, взял процесс в свои руки и ведет его к финалу – выходу реактора из строя или даже взрыву – в зависимости от указания извне. При этом все сообщения с телеметрическими показателями процесса он перехватывает, на экран выводит лишь «все хорошо», а на деле последовательно, по программе, заложенной в этом вирусе, доводит реактор до зловещего конца.

Конечно, представлять себя диспетчером в Иране не стоит – я не думаю, что там насильственно перекармливают гусей – самим не хватает еды, но речь у нас пойдет именно о Персии.

В один из августовских вечеров мировые информационные агентства сообщили: в Иране, в сети АЭС, обнаружен компьютерный вирус win32/StuxNet.
Специалисты были озадачены: как это так – только в Иране, миновав все страны и континенты? С неба свалился, что ли? Случайно?

В какой-то момент у многих было даже чувство, что иранцы блефуют – поразить электронику изолированной от внешнего мира сети компьютеров, управляющих реактором, невозможно. А если она почему-то не изолирована, то каким образом вирус оказался в Иране, не задев никого на пути в эту, вообще говоря, слаборазвитую, в смысле сетей, страну.

Оказалось, что не блефуют – поражено 30 тысяч компьютеров, пуск реактора откладывается, 40% центрифуг в Натанзе выведено из строя.

Заражение иранских компьютеров вирусом StuxNet-2010 вмиг было низведено до уровня банальности: германская компания Siemens недавно призналась - ее сотрудники случайно занесли опасный вирус в компьютеры иранского ядерного реактора, произошло это около месяца назад, и в настоящее время вирус уже не опасен.

Господа немцы, все ваши «случайности» оставьте для профанов – в коммуникационных сетях, где все рассчитано до позиции битов в сообщениях, вирусы случайно не появляются.

Могу предположить – это была секретная разработка немцев и иранцев, попытка установить незаметный встроенный неразрушающий контроль над операциями системы управления реактором. Неужели персы не доверяют автору реактора - РосАтому? Зря, он не заслуживает этого. Думаю, что просто никому не верят, а потому попросили Siemens, кстати, автора первого варианта реактора в Бушере 1975 года, осуществить контроль над русскими.

Возможно, речь идет о промышленном шпионаже против самой корпорации Siemens, и ее клиенты – не прямые, а косвенные жертвы.
Но и в этом случае, происходит какая-то странная сложная игра: 2 октября, издающаяся в Мюнхене, крупнейшая ежедневная газета Süddeutsche Zeitung сообщила: у клиентов Siemens (в основном, в мусульманских странах - Иране, Индонезии и Пакистане) обнаружен вирус StuxNet. После некоторого анализа, можно сделать вывод – несколько компаний в странах Западной Европы и США, также сообщившие о вирусе, могли иметь связи с Ираном и Пакистаном. Странно и то, что пострадали только промышленные предприятия, электростанции, химические заводы.
Хорошо зная, что называется - изнутри, концерн Siemens, могу предположить - немцы взяли на себя роль виновных, чтобы спасти честь (точнее - ее остатки) безграмотных иранцев. Siemens школьных ошибок не допускает. А слова о случайном заражении выглядят просто нелепо. Впрочем, как и крохотная заметка в баварской Süddeutsche Zeitung.

Есть еще один нюанс в пользу сомнений: Ральф Лэнгнер – известный грамотный немецкий специалист по информационным технологиям, сумевший декодировать вирус StuxNet, в своей пространной статье в Die Zeit по этому поводу концерн Siemens даже не упоминает.

На примере «инцидента в Бушере» посмотрим – каким образом могут развиваться эксцессы в сложных технических системах, угрожающих не только катастрофами, но и войнами.
Персы вначале, судя по всему, своих партнеров-немцев не подозревали (что крайне странно), и, плохо понимая, что происходит, заявили: StuxNet – это происки Израиля и США, дескать, вирус они (персы) давно обнаружили, быстро распознали, создали антивирусную программу и даже локализовали его в 30 тысячах персональных компьютеров. Более того, задержали нескольких шпионов. Вот как? Израильтян? Американцев? Те лично прибыли в Иран контролировать процесс инфицирования?

Не могу понять – это безграмотность иранцев в вопросах информационных технологий или низкий уровень собственного населения, куда они...

Добавить комментарий
2010-11-12 01:34:08 - Ужасная статья. Сборная солянка из... Zaraza
Всего 1 комментариев


Copyright © 2001–2021 Computer Crime Research Center

CCRC logo