Общие характеристики

Существуют различные классификации и определения понятия «кибероружие»; Однако в целом под термином «кибероружие» понимается различные программные и технические средства, направленные на эксплуатацию уязвимостей в системах передачи и обработки информации или программотехнических системах .

Характерные черты

  • Глобальный охват
  • Практически мгновенная реакция
  • Применяется для конкретных целей

Классификация

Российские эксперты выделяют 4 типа кибероружия:

  • Элемент маркированного списка

Избирательная система -

1. Отсутствует физическое вмешательство; Воздействие на систему проходит информационным путем. 2. Воздействие происходит на строго определенную систему или на тип систем с эксплуатацией их уязвимостей. 3. Результатом воздействия является предсказанный и повторяемый результат. 4. Цель применения: нарушение нормального функционирования.

Западные эксперты Томас Рид и Питер МакБерни выделяют 3 типа кибероружия :

Возможные типы кибероружия

  • Россия

Общедоступные утилиты работы с сетевой инфраструктурой и нагрузочного тестирования сетей на основании того, что их используют хакеры. Кибероружие может быть использовано только для полномасштабных глобальных боевых действий между одинаково мощными державами в первые несколько часов конфликта, до того, как коммуникационные сети будут нарушены или уничтожены

Отличия от вирусов и других вредоносных программ

Необходимо понимать, что не все вирусы и вредоносные программы являются кибероружием и наоборот. Существует очень тонкая грань в понимании того, что является реальным кибероружием, а что не является. Но поиск и нахождение точного понимания очень важно, так как:

  • это имеет последствия для безопасности: если инструмент использован в качестве оружия, то может причинить вред одному или многим.
  • Во-вторых, использование этой линии имеет политические последствия: безоружное вторжение политически менее взрывоопасное, чем вооруженное.
  • В-третьих, линия имеет юридические последствия: выявление чего-то как оружия означает, по крайней мере, в принципе, что оно может быть объявлено вне закона, а его развитие, владение или использование могут наказываться.

Из этого следует, что линия между оружием и не оружием концептуально значима: определение чего-то как не оружия является важным первым шагом к правильному пониманию проблемы и разработке соответствующих ответов. Наиболее распространенной и, вероятно, самой дорогостоящей формой кибер-атаки является шпион.

Проблемы

Путем использования нескольких прокси-серверов или заражения компьютеров, трудно отследить конкретного вредоносного хакера или организации при любой форме атак. И даже если виновник найден, его трудно обвинить в преднамеренном военном действии, особенно из-за отсутствия правовых рамок. Сегодня проблема заключается в том, что мы живем в высокотехнологичном мире неопределенности, когда люди плохо подготовлены и не оснащены для этих новых угроз, которые могут нарушить связь, а также сетевой трафик на веб-сайты и могут потенциально парализовать поставщиков интернет-услуг (ISP) на международном уровне через национальные границы.

Случаи развертывания кибероружия

Инцидент, случившийся в 2009 году является первым случаем использования кибер-оружия: Stuxnet. Была использована часть вредоносного ПО, которая, как считается, является примером правительственного кибероружия, направленного на серьезное разрушение иранской ядерной программы. Вопрос ответственности за нападение было источником споров, но, в конце концов, считается, что это была совместная операция США -Израиля. Stuxnet был нацелен на завод в Натанзе, в Иране: отвернув клапаны и ухудшив центрифуги, оборудование было повреждено, и иранская программа обогащения урана эффективно замедлилась .

Встреча лидеров России и США в Гамбурге на саммите «Группы двадцати» показала интерес к сотрудничеству по вопросам безопасности киберпространства, однако последовавший за этим отказ Дональда Трампа от начавших было оформляться договоренностей, говорит о трудностях политических процессов происходящих, прежде всего, внутри США. Сложившаяся сейчас ситуация свидетельствует о переломном моменте, который способен оказать влияние на дальнейшее развитие всей системы международной информационной безопасности. Материал публикуется в рамках партнерства с Российским советом по международным делам (РСМД).

Кибероружие - что это?

Возможность использования информационных и коммуникационных технологий (ИКТ) в военно-политических целях становится фактором, оказывающим влияние на современные международные отношения. В докладе Группы правительственных экспертов ООН 2015 г. указывается, что ряд государств занимаются наращиванием потенциала в сфере ИКТ для военных целей. Использование ИКТ в будущих конфликтах между государствами становится всё более вероятным, а неразрешенные проблемы и противоречия указывают на важность темы и сложность диалога.

Во-первых, применяемые понятия и определения признаются лишь отдельными группами государств. Так, в странах ШОС, используется термин «информационное оружие», определяемое как «информационные технологии, средства и методы, применяемые в целях ведения информационной войны». Под это понятие можно подвести фактически любые ИКТ-инструменты – как специализированные, так и общедоступные: Интернет, социальные сети и базы данных, системы мобильной связи, телекоммуникационные системы и др. С другой стороны, например в странах НАТО, неофициальное определение кибероружия есть в «Таллиннском руководстве по применимости международного права к кибервойнам»: «кибернетические средства ведения войны, которые по своей конструкции, использованию или предполагаемому использованию способны привести к травмам или гибели людей; или повреждению или уничтожению объектов, то есть, привести к последствиям, необходимым для квалификации кибероперации как нападения».

В Объединенной доктрине киберопераций Министерства обороны США 2014 г. можно найти определение «средства в киберпространстве» – «устройство, компьютерная программа или метод, в том числе в любом сочетании программного обеспечения или аппаратных средств, предназначенное для оказания воздействия в киберпространстве или через него». Таким образом, в самом общем виде кибероружием (и здесь не учитывается информационно-гуманитарное воздействие) являются специализированные ИКТ-средства, которые предназначены для оказания деструктивного воздействия на компьютерные системы и сети, поддерживаемую ими инфраструктуру и/или хранящуюся в них информацию.

Во-вторых, до сих пор не определен ряд международно-правовых аспектов использования ИКТ в военных целях. Группа правительственных экспертов ООН в своем докладе 2013 г. подтвердила применимость международного права в информационном пространстве. Однако до сих пор не сформулировано четкого ответа на вопрос, как именно международное право должно применяться в киберпространстве. В частности, на данный момент не дано правовых определений кибероружию, вооруженному нападению в киберпространстве, комбатантам, и не описано, как обеспечить соблюдение прав мирного населения.

В-третьих, кибероружие представляет собой специализированное программное обеспечение, и это предопределяет возможности его создания, распространения и использования. Атаки могут осуществляться с использованием обычных персональных компьютеров, подключенных к Интернету. При этом известно, что вредоносное программное обеспечение и/или его компоненты (подобные уязвимостям «нулевого дня») можно приобрести, а специалистов – нанять. Низкий порог вхождения может привести к существенному расширению круга акторов, которым доступно кибероружие. Ими могут быть не только государства, но и террористические организации, и организованные преступные группы. Сейчас процесс распространения кибероружия практически не контролируется, а единственный механизм, который существует – Вассенаарские договоренности по экспортному контролю обычных вооружений и товаров и технологий «двойного применения» – является межгосударственным, и не затрагивает, например террористические или криминальные группы.

В-четвертых, на текущем этапе развития ИКТ нет механизмов быстрой и точной атрибуции кибератак. А в условиях, когда невозможно идентифицировать источник угрозы, существует вероятность, что обвинение в нападении будет сделано без приведения существенных фактов, на основании предположений и умозаключений, согласно политической конъюнктуре. Существует множество подобных примеров, в том числе недавние обвинения России во взломе серверов Демократической партии США – существенных доказательств предъявлено не было.

Кибероружие США – история и современность

США давно и активно используют ИКТ в военно-политических целях. Начало этому процессу было положено внедрением доктрины сетецентрических войн, которая была представлена в «Концепции развития вооруженных сил США до 2010 г.», принятой в 1996 г., нашла отражение в «Четырехлетней программе развития обороны США» 1997 г. и развита в последующих документах. Принятие доктрины сетецентрических войн было продиктовано стремлением повысить возможности участников боевых действий за счет их объединения в единую сеть и достижения информационного превосходства. Окончательно информационные операции закрепились в военном строительстве США в 1998 г. с появлением «Объединённой доктрины информационных операций» – документа, который предназначался для самого широкого распространения. Согласно этой доктрине, информационные операции включают в себя электронное противоборство (Electronic Warfare ), операции в компьютерных сетях (Computer Network Operations ), психологические операции (Psychological Operations ), мероприятия по дезинформации (Military Deception ), меры обеспечения безопасности проведения операций (Operations Security ). В «Концепции развития вооруженных сил США до 2020 г.» было отмечено, что в перспективе операции в информационном пространстве станут отдельным видом вооруженной борьбы и приобретут такое же значение, как операции в других средах – на воде, суше, в воздухе и космосе.

За первое десятилетие XXI в. произошли ключевые изменения во взглядах и подходах США к использованию ИКТ в военно-политических целях. В 2001 г. в очередной «Четырехлетней программе развития обороны США» кибероперации были выделены в самостоятельный вид военной деятельности, а собственно киберпространство было признано новой сферой противоборства. Следующим ключевым изменением стало создание в 2010 г. Киберкомандования, ответственного за проведение операций в киберпространстве, защиту военных систем и сетей и координацию киберобороны между всеми родами войск. При этом глава этой структуры также является руководителем Агентства национальной безопасности США, основная функция которого – радиоэлектронная разведка. Подобное двойное подчинение, а также «Меморандум о взаимопонимании», подписанный в 2010 г. между Министерством обороны и Министерством внутренней безопасности, способствовали скорейшему развитию потенциала Киберкомандования. Вскоре после этого, в 2011 г., представитель Министерства обороны США на слушаниях в Конгрессе подтвердил, что у Америки есть возможности проведения наступательных действий в киберпространстве, фактически признав этим наличие кибероружия.

Нельзя не отметить, что кибервозможности развиваются в тесном взаимодействии с частным сектором и гражданским обществом. Происходит активная агитация и рекрутинг талантливых хакеров. В начале 2012 г. ВВС США объявили открытый тендер на разработку комплекса специальных программных средств (фактически – кибероружия), которые смогут решать ряд задач: резидентное нахождение на компьютере предполагаемого противника, слежение за активностью информационных систем противника, выведение их из строя. Агентство перспективных оборонных исследований и разработок (DARPA ) Министерства обороны США в 2013-2016 гг. реализовало проект под названием «P lan . Он направлен на создание полуавтоматической системы, которая упростит использование вредоносных программ и снизит требования к квалификации соответствующего персонала. При этом единая архитектура аппаратно-программного комплекса и интерфейса пользователя позволит объединить множество вредоносных программ, разрабатываемых сторонними подрядчиками – возможно, в будущем в отдельных государствах будет создан легальный рынок не просто уязвимостей, а более продвинутого кибероружия. В мае 2016 г. система была испытана в ходе учений «Cyber Guard » и «Cyber Flag », и планируется к внедрению в работу Киберкомандования в 2017 г. Согласно действующим документам (в частности, речь идёт Директиве президента №20), в определенных случаях допустимо автоматическое реагирование на кибератаки, но при наличии риска существенных последствий необходимо принятие политического решения на уровне президента. Принимая во внимание вышеизложенное, можно сказать, что выстраивается определенная иерархия, в которой будет несколько категорий кибероружия. Одно будет применяться с ограничением по месту и времени действия, для решения задач, не требующих специального согласования – поражения компьютерных сетей и систем противника непосредственно на поле боя. Другое, более продвинутое, будет предназначено для выведения из строя критически важных объектов потенциального противника, и решение о его использовании будет приниматься на более высоком уровне, в рамках проведения специальных операций.

Некоторые вышеобозначенные аспекты получили развитие в Киберстратегии Министерства обороны США 2015 г. При этом наибольший интерес представляют следующие моменты. Заявлено, что специальные формирования для выполнения операций в киберпространстве будут разделены на три группы: подразделения киберзащиты (защита информационной инфраструктуры Министерства обороны), подразделения государственной обороны (защита государства и государственных интересов от атак высокого уровня) и боевые подразделения. Кроме этого, более четкое оформление получили концептуальные основы сдерживания в киберпространстве.

В 2016 г. президент Обама и другие официальные лица США признали, что проводятся наступательные кибероперации против информационных систем «Исламского государства». Представляется, что подобные заявления не следует рассматривать в качестве сигналов изменения политики в отношении открытости операций в киберпространстве. Например, до сих пор нет прямых доказательств участия того или иного государства в получившей широкую известность атаке на некоторые предприятия ядерной программы Ирана (в то же время у отдельных экспертов нет сомнений в том, что за этой атакой стоят спецслужбы США и Израиля). Сложность атрибуции препятствует установлению источника атаки стороной-жертвой, а атакующая сторона, как правило, не заинтересована в том, чтобы открыто говорить о своих действиях. ИГ же является квазигосударственным образованием, что предопределяет возможность разглашения информации об атаке и получения определенных политических дивидендов.

Перспективы развития

Объёмы выделяемого на деятельность в киберпространстве финансирования свидетельствуют о том, что это направление является одним из главных приоритетов Министерства обороны США. В 2014 г. сотни миллионов долларов были потрачены на создание специальных киберполигонов для подготовки специалистов, анализ киберопераций в целом, разработку специальных средств и создание поста главного советника по киберобороне. В бюджете 2016 г., по сравнению с 2015 г., до 100 млн. долл., возросло финансирование разработки технологий для киберопераций (фактически, кибероружия), 200 млн долл. заложено на поиск и оценку уязвимостей всех систем вооружения. Также планировалось увеличение числа служащих в Киберкомандовании до 6000 человек в 2016 г.

Бывший министр обороны США Эштон Картер заявлял, что в 2017 г. необходимо потратить дополнительно 900 млн долл. и довести ежегодный объём финансирования деятельности в киберпространстве до 6.7 млрд долл., а за следующие пять лет потратить в совокупности почти 35 млрд долл. Проекты бюджета на 2017 фискальный год более чем вдвое увеличивают финансирование наступательных и оборонительных операций ВВС США – в совокупности, с 20 до более 50 млн долл. а затраты на разработку технологий до 150 млн долл. Согласно одному из положений в проекте бюджета, Киберкомандование будет выведено из подчинения Стратегического командования и станет полноценным единым боевым командованием. Прежде всего, это позволит значительно ускорить процесс принятия решений; во-вторых, Киберкомандование сможет более активно участвовать в формировании бюджета, политики и стратегий Министерства обороны. Кроме этого, появится прямое подчинение новой структуры министру обороны и президенту США.

В ходе предвыборной кампании Д. Трампом было сформулировано четыре тезиса по обеспечению кибербезопасности:

  • незамедлительное проведение специальной группой оценки киберобороны США и уязвимостей, в том числе на объектах критически важной инфраструктуры;
  • создание под эгидой министерства юстиции объединенных рабочих групп для координации противодействия киберугрозам;
  • подготовка министром обороны и председателем объединенного комитета начальников штабов рекомендаций для усиления Киберкомандования;
  • разработка наступательных возможностей в киберпространстве, необходимых для сдерживания, и, при необходимости, реагирования.

Очевидно, что Д. Трамп не станет послом мира в киберпространстве. При этом государственный аппарат США обладает определенной инерцией, что позволяет сохранять преемственность власти. Например, Б. Обама в свой первый срок пребывания на президентском посту реализовывал скорректированный вариант «Всеобъемлющей национальной инициативы кибербезопасности», подготовленной ещё командой Дж. Буша мл. Учитывая настроения кандидатов и существующие тенденции, нельзя говорить о том, что после выборов США внезапно станут стремиться к всеобщему разоружению в киберпространстве – напротив, мы слышим прямые угрозы от высшего руководства США осуществить кибератаку (или послать некий «сигнал») против России. Такие беспрецедентные, и в определенной степени провокационные действия вызывают массу вопросов о дальнейшем развитии ситуации. В апреле 2016 года состоялась российско-американская встреча высокого уровня по проблематике международной информационной безопасности – и стороны договорились продолжать выстраивать взаимоотношения в указанной области в неконфронтационном ключе и в практическом плане активизировать двустороннее сотрудничество в целях борьбы с угрозами в сфере использования ИКТ в контексте международной безопасности. В то же время нет никакой информации, что летом, после приписываемых России атак на сервера Демократической партии, были использованы специальные горячие линии связи, созданные в рамках «Совместного заявления президентов Российской Федерации и Соединенных Штатов Америки о новой области сотрудничества в укреплении доверия». В сентябре в ходе Саммита G20 в Китае Б.Обама заявил, в частности, что: «Целью является не рост эскалации в киберпространстве, и гонка вооружений, как было в других сферах, а постепенное установление норм и правил, чтобы все действовали ответственно». В октябре вышло «Совместное заявление Министерства внутренней безопасности и Управления директора национальной разведки о безопасности выборов», где уже прямо сказано, что летние хакерские атаки были осуществлены по указанию российских властей. А позже было объявлено, что США готовят «пропорциональный ответ действиям России».

Встреча лидеров России и США в Гамбурге на саммите «Группы двадцати» показала интерес к сотрудничеству по вопросам безопасности киберпространства, однако последовавший за этим отказ Д.Трампа от начавших было оформляться договоренностей, говорит о трудностях политических процессов происходящих, прежде всего, внутри США. Сложившаяся ситуация свидетельствует о переломном моменте, который способен оказать влияние на дальнейшее развитие всей системы международной информационной безопасности. С одной стороны, США могут продвигать свои правила игры в киберпространстве, не считаясь с интересами других. С другой стороны, может возобладать прагматичный подход, и правила будут сформулированы с более широким участием, чтобы учитывать интересы многих – возможно, в рамках Группы правительственных экспертов ООН.

Информационная война, в свою очередь, определяется как противоборство между двумя или более государствами в информационном пространстве с целью нанесения ущерба информационным системам, процессам и ресурсам, критически важным структурам, подрыва политической, экономической и социальной систем, массированной психологической обработки населения для дестабилизации общества и государства, а также принуждения государства к принятию решений в интересах противоборствующей стороны.

Вредоносные программы или уязвимости, против которых еще не разработаны защитные механизмы (по информации «Лаборатории Касперского»)

По оценке экспертов «Лаборатории Касперского», стоимость разработки вируса Stuxnet лежит в пределах 100 млн долл., по оценке компании Fortinet, стоимость базовых инструментов для создания ботнета типа «Zeus» начинается от 700 долл.

См., напр. David E. Sanger Confront and Conceal: Obama"s Secret Wars and Surprising Use of American Power. – NY.: Broadway Books, 2012. – 514 p.

Фантазии голливудских сценаристов становятся реальностью: первые образцы кибероружия уже существуют и успешно опробованы на практике.

Остановить жизнь в крупном мегаполисе очень просто: достаточно аварии на ключевой подстанции. Отсутствие электричества не просто погружает мегаполис во мрак — оно превращает его в место, малопригодное для жизни. В магазинах и домашних холодильниках портятся продукты, при этом подвоза продовольствия в надлежащих количествах ждать не приходится: транспортная система парализована. Запасы топлива быстро иссякают — нефтеперерабатывающие предприятия стоят. Врачи в обесточенных больницах способны оказать лишь элементарную помощь. Пожарные команды в отсутствие связи не поспевают на место. Полиция быстро утрачивает контроль над ситуацией, а люди теряют человеческий облик, не готовые к выживанию в условиях внезапно наступившего средневековья… Москвичи в 2005 году, жители Нью-Йорка в 2003-м, обитатели Северной Индии в 2012-м почувствовали на себе, что такое блэкаут. Но во всех этих случаях отключение энергии было сравнительно непродолжительным, счет шел на часы.

А что если все это произойдет не случайно, а станет результатом продуманной диверсии? Вдруг удар будет нанесен по нескольким объектам сразу и быстро справиться с последствиями окажется невозможно? Апокалипсис наступит еще быстрее, если авариям в электросетях будет сопутствовать ряд других организованных катаклизмов, будь то авария на водопроводе или газопроводе, взрыв на крупном производстве, отключение правительственной связи… И всего этого можно добиться, не засылая в страну специально обученные диверсионные группы. Достаточно наличия у агрессора нескольких десятков высококлассных программистов. Кибероружие — вредоносные программы, способные не только похищать или уничтожать данные в киберпространстве, но и разрушать объекты в реальном мире, — перестали быть фантастикой.

Червь с взрывным характером

Сомнительная честь стать первым объектом, испытавшим на себе действие кибероружия, выпала на долю иранского ядерного центра в Натанзе. В ноябре 2010 года около тысячи центрифуг, в которых производится обогащение урановой руды, были выведены из строя в результате действий компьютерной программы Stuxnet.

Предприятие это, разумеется, секретное. Но некоторые представления о производственном процессе у организаторов диверсии были. В 2007-2008 годах завод посещали инспекторы МАГАТЭ — тогда иранские власти еще не закрыли перед ними двери. Специалисты немало узнали и из официальной иранской теле- и фотосъемки, посвященной визиту на завод президента страны Махмуда Ахмадинежада в 2008 году. Службы безопасности сработали тогда на удивление халтурно: на фото можно было разглядеть мониторы компьютеров, работающих под операционной системой Windows. Наконец, было известно, какие именно центрифуги использовались в Натанзе: в обход эмбарго на поставки потенциально опасного оборудования Иран закупал установки в Пакистане. Компьютерное управление моторами этих центрифуг производится с помощью контроллеров от компании Siemens. Оставалось понять, каким образом занести вредоносную программу в компьютерную сеть предприятия, ведь из соображений безопасности она не подсоединена к интернету. Но авторы Stuxnet нашли хитроумное решение.

Под нужды конкретного производства для сименсовских контроллеров всегда создается специальное программное обеспечение — собственно система управления. А раз программы пишутся под заказ, то разработчики впоследствии занимаются их поддержкой, то есть регулярно доставляют на производство файлы обновлений. Единственный возможный способ доставки информации в закрытую сеть секретного предприятия — внешние носители. Хакеры «закинули» Stuxnet в шесть иранских компаний-разработчиков программного обеспечения, которые, по их мнению, могли иметь контакты с заводом в Натанзе. Заразить компьютеры этих компаний было несложно: они подключены к интернету, их сотрудники пользуются электронной почтой. Расчет на то, что рано или поздно вирус на зараженной флешке попадет по назначению, полностью оправдался. Зараженные Stuxnet компьютеры, которые управляют производством в Натанзе, в какой-то момент подали команду на раскручивание центрифуг на предельных скоростях, затем резко остановили вращение и снова разогнали установки. Так продолжалось до тех пор, пока часть центрифуг не вышла из строя. Только тогда обслуживающий персонал завода заметил неладное и выключил энергию.

Помимо уникального функционала, Stuxnet интересен тем, что это пока единственная в истории вредоносная программа, создатели которой использовали сразу три ранее неизвестные «дыры» (ошибки) в операционной системе. «Эти методы разрабатывали очень серьезные профессионалы, это не традиционная киберпреступность», — заявляет Александр Гостев, руководитель центра глобальных исследований и анализа угроз в «Лаборатории Касперского».

Любопытно, что антивирусным компаниям стало известно о существовании Stuxnet за несколько месяцев до диверсии — по вине разработчиков «ареал распространения» вредоносной программы не ограничился Ираном, она начала расползаться по интернету. Но разобраться с механизмом его действия и разработать методы борьбы с ним никто не успел. «Обама решил провести атаки [на ядерные объекты Ирана], — подготовка которых началась еще при администрации Буша под кодовым названием «Олимпийские игры», — даже после того, как элемент программы случайно стал достоянием общественности летом 2010 года», — писал американский журналист Дэвид Сэнгер. Несколько его публикаций в New York Times, а затем выход книги «Конфронтация и сокрытие: Тайные войны Обамы и удивительное использование американской мощи» подтвердили то, о чем эксперты по компьютерной безопасности догадывались и ранее: диверсия в Натанзе стала результатом совместной операции американских и израильских спецслужб. Источники Сэнгера в правительственных службах утверждают, что действие вируса тестировалось в Израиле, в ядерном центре Димона в пустыне Негев. «За колючей проволокой Димоны у Израиля имеются центрифуги, практически не отличающиеся от тех, что установлены в Натанзе... заявляют эксперты. Они говорят, что именно в Димоне проверялась эффективность компьютерного червя Stuxnet».

Нанесенный вирусом урон был вполне заметный — как если бы в цеху рванула бомба. И все же иранскую ядерную программу диверсия, которую готовили от трех до пяти лет, не остановила. Разве что чуть-чуть притормозила: червь успел разрушить только часть центрифуг. Сейчас сам Stuxnet уже не опасен. Вообще, большой недостаток кибероружия — его одноразовость: оно эффективно ровно до того момента, пока разработчики операционных систем, антивирусов или отдельных программ не «заткнут» использованные вирусом «дыры». Но его разработчики продолжают свою деятельность: по мнению экспертов, именно они приложили руку к созданию шпионской программы Flame, выявленной в прошлом году. Она использует схожие со Stuxnet методы проникновения в закрытые компьютерные системы. При этом Flame гораздо лучше маскируется: запускаясь с зараженной флешки, вирус не устанавливается в систему, а просто собирает с компьютера интересующую его информацию. Когда флешка вернется на зараженный компьютер, украденные данные отправляются разработчикам шпионской программы. Впрочем, при всем своем совершенстве, Flame едва ли можно считать кибероружием. По крайне мере известные его модификации не подразумевают возможность диверсий. Новых случаев применения кибероружия, уничтожающего материальные объекты, со времен Stuxnet пока не было замечено.

Впрочем, вирусы могут быть далеко не единственным способом ведения кибервойн.

Диверсия, которой не было

Томас Рид, бывший советник американского президента Рональда Рейгана, в вышедшей в 2004 году книге «Над бездной. История холодной войны, рассказанная ее участником» утверждал, что первой успешной кибератакой в истории был «взрыв на газопроводе в Сибири в 1982 году». Якобы благодаря предательству офицера КГБ Владимира Ветрова американцы смогли подсунуть советской разведке «подправленные» данные о современных технологических разработках для газопроводов. И содержавшая «логическую бомбу» технология (или программное обеспечение) была внедрена на газопроводе Уренгой — Сургут — Челябинск. Но история эта, скорее всего, фальшивка. Данных о крупных авариях на советских газопроводах в 1982 году попросту нет. Даже если предположить, что информацию о катастрофе в СССР, как обычно, засекретили, есть и другие нестыковки. Так, Ветров начал сотрудничать с французской разведкой только в 1981 году. Это значит, на подготовку диверсии попросту не хватило бы времени. К тому же система управления газопроводами в нашей стране тогда не была компьютеризирована.

«Логическая бомба», ужасная и неуловимая

6 сентября 2007 года израильская авиация нанесла удар по территории Сирии, на северо-востоке страны был полностью уничтожен некий объект. Как заявили позже представители Израиля, это был ядерный реактор. (Информацию подтвердили и американские власти, она содержится и в секретном докладе МАГАТЭ, о котором стало известно только в 2011 году.) Но оставим в стороне вопрос о существовании сирийской ядерной программы, куда интереснее обстоятельства самой операции «Орхидея», как был поименован тот авианалет. Эскадрилья израильских бомбардировщиков пролетела практически над всей территорией соседнего государства, сравняла объект с землей и невредимой вернулась на базу. Притом что у Сирии довольно серьезная система ПВО. Но в тот раз системы радарного обнаружения не сработали. Выяснилось, рассказывает Александр Гостев, что перед началом операции сирийские радары были выведены из строя с помощью мощного радиосигнала извне. Что это было — точно неизвестно: может, просто сигнал на определенной частоте, а может, специальная команда, некая последовательность данных. Эксперты полагают, что в электронной начинке радарных станций была заложена некая «логическая бомба», которая каким-то образом была активирована и привела к отключению системы. Вот только доказательств справедливости этой версии нет.

Тема «логических бомб», которые могут быть преднамеренно заложены в программном обеспечении или даже в отдельных блоках электронных устройств, сейчас в моде. Она постоянно муссируется экспертами по кибербезопасности и политиками. И хотя никому и нигде вроде бы не удалось пока такую «закладку» обнаружить, политики и военные исходят из того, что возможность использовать «логические бомбы» для шпионажа или диверсий — реальная угроза. Так, американские власти сейчас ведут настоящую войну против одного из мировых лидеров в производстве телекоммуникационного оборудования — китайской компании Huawei, которая чисто экономическими методами добилась того, что сильно потеснила на территории США американскую корпорацию Cisco. Не только большинство американских интернет-провайдеров использует оборудование Huawei, оно обеспечивает работу компьютерных сетей и на объектах так называемой критической инфраструктуры — в энергетике, на транспорте. В 2009 году президент США Барак Обама объявил цифровую инфраструктуру «стратегическим национальным достоянием». И вот теперь продукция Huawei считается в Штатах угрозой национальной безопасности. Правительство заставляет все госструктуры и сотрудничающие с ними компании полностью отказаться от использования китайского оборудования. Конечно, война с Huawei может быть и чисто экономической. Однако для публики действия правительства, явно противоречащие идее свободного рынка, объясняются именно фактором киберугрозы.

Томас Рид: «Кибервойны не будет»

Преподаватель Королевского колледжа Лондона Томас Рид считается одним из ведущих экспертов по вопросам кибербезопасности и современных военных технологий. Автор книг «Война 2.0» и «Кибервойны не будет» постоянный эксперт BBC, CNN и SkyNews по военным вопросам и проблемам кибербезопасности, он один из тех немногих, кто скептически относится к перспективам кибероружия. «В киберпространстве традиционное соотношение усилий, необходимых для нападения и обороны, перевернуто с ног на голову: атака оказывается проще и дешевле, а защита — сложнее и затратнее. Казалось бы, стоит ожидать увеличения числа компьютерных диверсий. Но все может быть с точностью до наоборот. Игроков, способных осуществить операцию уровня Stuxnet, скорее всего, меньше, чем принято считать. Кибердиверсия может оказаться делом куда более сложным, чем военная операция, даже если необходимые для кибератаки финансовые ресурсы незначительны в сравнении с ценой современного вооружения. Нужно сначала обнаружить уязвимости, которые можно использовать; нужно разобраться в устройстве сложных промышленных систем, а механизм атаки должен быть подстроен настолько точно под конкретную цель, что использование его где-либо еще практически невозможно. Наибольшую пользу кибероружие может принести, только если использовать его в сочетании с обычными или тайными военными операциями, как поступил Израиль, «ослепив» сирийские ПВО в 2007 году».

Дивный новый мир

«Современная концепция войны — это не уничтожение живой силы или техники противника, а парализация инфраструктуры. Если выключить по всей стране электричество, эффект будет гораздо больше, чем от перехвата управления танком или самолетом. Управлять тысячами «зараженных» танков — это значит надо тысячи операторов держать, что нереально, — утверждает Александр Гостев. — Задачи при помощи вируса перехватывать управление вооружением противника не ставится». Ричард Кларк, один из ведущих экспертов в области кибербезопасности, бывший специальный советник президента Буша, изложил свое представление о современной угрозе в вышедшей в 2010 году книге с лаконичным названием «Кибервойны». По его мнению, инфраструктура страны может быть уничтожена за 15 минут. Этого достаточно, чтобы разрушить системы военной связи, уничтожить финансовые данные, устроить взрывы на нефтеперерабатывающих предприятиях и трубопроводах, остановить транспорт, отключить электричество. И жизнь остановится.

Правительства всех развитых стран вкладывают все больше денег в защиту своих компьютерных систем от потенциальных атак и, разумеется, разработку собственного наступательного кибервооружения. Например, ведущее научно-исследовательское агентство Пентагона DARPA получило на пять лет 500 миллионов долларов именно на эти цели. В самом Пентагоне было создано специальное управление Cybercom, задача которого — проведение любых операций по защите американских военных сетей и атаки на компьютерные системы других стран.

Но можно ли от этого защититься? Любой эксперт по компьютерной безопасности ответит, что 100-процентной защиты не существует. В 1990-е среди программистов была популярна шутка: если бы строители возводили здания так же, как программисты пишут программы, первый же залетевший дятел разрушил бы цивилизацию. Ошибки и просчеты в программном обеспечении будут всегда, неуязвимых операционных систем не придумано. Даже представление о том, что не существует вирусов для продукции компании Apple, не более чем миф. Но если мы не хотим отказаться от современной техники, придется смириться с мыслью, что мы живем под постоянной угрозой прилета дятла.

МОСКВА, 17 фев — РИА Новости/Прайм. Хакерские атаки на военную инфраструктуру государств стали реальной угрозой, способной вывести из строя критически важные объекты инфраструктуры противника, включая ядерную, военную и аэрокосмическую отрасли, утверждают опрошенные РИА Новости эксперты.

Ранее во вторник "Лаборатория Касперского" сообщила, что обнаружила международную кибергруппу Equation Group превосходящую по своим масштабам, инструментам и эффективности все известные на сегодня команды хакеров.

"В России среди пострадавших — правительственные учреждения, исследовательские институты, объекты энергетики и инфраструктуры, университеты, военные ведомства, предприятия аэрокосмической отрасли, телекомы и медицинские учреждения, — сообщили в компании. Название конкретных организаций, пострадавших от действий хакеров, в антивирусной компании не называют.

Касперский: более 500 структур пострадало от действий Equation Group "Лаборатория Касперского" сообщила, что обнаружила кибергруппу Equation Group, превосходящую по своим масштабам, инструментам и эффективности все известные на сегодня команды хакеров. Конкретные организации, пострадавшие от действий хакеров, не называются.

Оружие кибервозмездия

Атаки хакеров в последнее время не ставят целью похищение нескольких тысяч долларов со счетов неосторожных вкладчиков. Объектами атаки хакеров являются крупнейшие госструктуры, а целью — конфиденциальные данные государственного значения и доступ к инфраструктуре, позволяющий, к примеру, спровоцировать ядерную катастрофу, намного масштабнее Чернобыльской.

"Пока вредоносное ПО может выступать в качестве кибероружия, над ним необходим особый контроль. Однако пока данная инициатива только сформулирована, и не совсем понятно, как она будет реализована", — говорит ведущий вирусный аналитик ESET Russia Артем Баранов.

Трансформацию претерпели не сами угрозы, а вектор их использования. Сегодня наступательное ПО и так называемые технологии двойного назначения могут использоваться для организации государственных атак на правительственные учреждения и частные компании других стран, говорит эксперт.

Значение угрозы со стороны киберпространства оценили лидеры крупнейших мировых держав. На прошлой неделе президент США Барак Обама подписал директиву о создании системы обмена информации между частными компаниями и государственными службами по вопросам кибернетических угроз.

Цифровые армии

Хакерские группировки объединяют сотни людей в десятках странах мира. По данным "Лаборатории Касперского", Equation Group ведет свою деятельность на протяжении почти двадцати лет, и ее действия затронули тысячи, а возможно и десятки тысяч пользователей в более чем 30 странах мира. Наибольшее количество жертв Equation Group было зафиксировано в России и Иране.

Инфраструктура Equation Group включает в себя более 300 доменов и 100 контрольно-командных серверов, расположенных в разных странах, в частности в США, Великобритании, Италии, Германии, Нидерландах, Панаме, Коста-Рике, Малайзии, Колумбии и Чехии.

В арсенале Equation Group имеется множество зловредных, и некоторые из них крайне новаторские, считают эксперты российской антивирусной компании. К примеру, "Лаборатория Касперского" впервые в своей практике обнаружила модули, которые позволяют перепрограммировать операционную систему жестких дисков 12 основных мировых производителей, в том числе Seagate, Samsung, Western Digital, Toshiba, Maxtor и IBM.

"Лаборатория Касперского" раскрыла сеть компьютерных "супершпионов" В арсенале кибергруппы имеется множество зловредных и новаторских программ, считают эксперты российской антивирусной компании. К примеру, "Лаборатория Касперского" впервые обнаружила модули, которые позволяют перепрограммировать операционную систему жестких дисков 12 основных производителей.

В поисках виноватого

В "Лаборатории Касперского" отрицают озвученную в ряде СМИ версию, согласно которой сами производители дисков по требованию американских спецслужб могли содействовать внедрению шпионского ПО в свою продукцию.

"Мы обнаружила модули, которые позволяют перепрограммировать операционную систему жестких дисков, ориентированную на 12 основных мировых производителей из разных стран. Эти модули являются вредоносными программным обеспечением, никак не имеющим отношения к разным производителям дисков", — уверены в российской антивирусной компании.

Большинство компьютерной техники иностранного производства оборудовано "бэкдорами" — предустановленными программными средствами для проникновения в защищенные сети, в том числе и государственных ведомств, уверен сооснователь ИТ-компании "Ашманов и Партнеры" Игорь Ашманов.

"Подавляющая часть компьютерного оборудования, производимого в мире, изначально была разработана в США. Сейчас большинство устройств несколько раз за день подключаются к Сети, чтобы скачать разного рода обновления. Проследить, не появились ли в итоге в устройстве шпионские программы практически нереально. В том числе я не вижу особой проблемы в том, чтобы внедрить некий шпионский код в ПО, управляющее работой жесткого диска, или всего компьютера (в том числе в UEFI — универсальную систему ввода-вывода, контролирующую все основные функции ПК)", — говорит он.

Ограничение кибервооружений

Заключенные в 1996 году Вассенаарские соглашения, согласно недавним дополнениям, запрещают к экспорту в недружественные страны шпионского, наступательного и прочего ПО, которое приравнивается к вооружениям и технологиям двойного назначения, говорит Артем Баранов из ESET. "Соглашения распространяются в основном на страны НАТО и ЕС. Фактически, они разграничивают сферы влияния военных и экономических блоков в кибермире, разделив его на союзников и остальные страны", — уточняет Баранов.

В любом случае, согласны эксперты, современные киберугрозы недостаточно хорошо изучены, чтобы делать однозначные выводы о размере нанесенного ими вреда. Так, опрошенные РИА Новости предприятия российского оборонно-промышленного комплекса, в том числе объединенных приборостроительной и судостроительной корпораций, заявили, что, не подвергались атакам Equation Group, ФСБ, Минобороны и Служба внешней разведки РФ также не подтверждают, что стали жертвами хакеров.