Cybervåben til masseødelæggelse

Indholdsfortegnelse:

Cybervåben til masseødelæggelse
Cybervåben til masseødelæggelse

Video: Cybervåben til masseødelæggelse

Video: Cybervåben til masseødelæggelse
Video: MILITARY BASE Found Beneath Russian Ice 2024, April
Anonim
Billede
Billede

Den moderne verden er blevet digitaliseret. Endnu ikke fuldt ud, men dens "digitalisering" udvikler sig i et hurtigt tempo. Næsten alt er allerede forbundet til netværket eller vil blive tilsluttet i den nærmeste fremtid: finansielle tjenester, forsyningsselskaber, industrielle virksomheder, de væbnede styrker. Næsten alle har en smartphone i brug, “smarte hjem” vinder popularitet - med smarte tv’er, køleskabe, støvsugere, vaskemaskiner, mikrobølgeovne og endda pærer.

Den første bil er allerede dukket op - Honda Legend, med en installeret tredje -niveau autopilot, som fuldt ud styrer bilen op til muligheden for nødbremsning. "Chaufføren" kræves kun for at være klar til at tage kontrol i et bestemt tidsrum, der er angivet af producenten (på Tesla elektriske køretøjer er autopiloten på andet niveau installeret, hvilket kræver konstant overvågning af føreren).

Billede
Billede

Mange virksomheder arbejder på at skabe en interface mellem mennesker og computere, der direkte forbinder hjernen med eksterne enheder. Et sådant firma er Neuralink af den allestedsnærværende Elon Musk. Det forventes, at sådanne enheder vil gøre livet lettere for mennesker med handicap, men der er ingen tvivl om, at disse teknologier vil finde anvendelse på andre områder. I fremtiden - i totalitære lande, hvor fobier om "chipping" meget vel kan blive en realitet.

Men mens digitale systemer og tjenester gør livet utrolig lettere for mennesker, øger de effektiviteten af industrielle og kommunale faciliteter. Alt ser ud til at være fint, men der er et”men”. Alle digitale systemer er teoretisk hackbare. Og fra tid til anden bekræftes dette af praksis.

Computervirus

Det teoretiske grundlag for udviklingen af "computervirus" blev formuleret næsten samtidigt med selve computerens udseende i midten af det 20. århundrede af John von Neumann. I 1961 udviklede Bell Telephone Laboratories ingeniører Viktor Vysotsky, Doug McIlroy og Robert Morris programmer, der kunne lave kopier af sig selv. Disse var de første vira. De blev skabt i form af et spil, som ingeniører kaldte "Darwin", hvis formål var at sende disse programmer til venner for at se, hvilken der ville ødelægge flere af modstanderens programmer og lave flere kopier af sine egne. Spilleren, der formåede at fylde andres computere, blev erklæret som vinder.

I 1981 dukkede Virus 1, 2, 3 og Elk Cloner -vira op til Apple II -pc'en (pc), som enhver ejer af disse pc'er kunne "stifte bekendtskab med". Et par år senere dukkede de første antivirusprogrammer op.

Cybervåben til masseødelæggelse
Cybervåben til masseødelæggelse

Ordkombinationen "computervirus", som er blevet fast etableret, skjuler faktisk mange typer ondsindet software: orme, rootkits, spyware, zombier, adware), blokerende vira (winlock), trojanske vira (trojan) og deres kombinationer. I det følgende vil vi også bruge udtrykket "computervirus" som en generel betegnelse for alle former for malware.

Hvis de første vira oftest blev skrevet til underholdning, en praktisk vittighed eller som en indikator på en programmørs evner, begyndte de med tiden at "kommercialisere" mere og mere - for at stjæle personlige og økonomiske data, forstyrre drift af udstyr, kryptere data med henblik på afpresning, vise påtrængende annoncer og så videre …Med fremkomsten af kryptokurver modtog computervirus ny funktionalitet - de begyndte at tage brugernes computere "i slaveri" til minedrift (minedrift) kryptokurver og dannede enorme netværk af inficerede pc'er - botnet (før det eksisterede botnet også, f.eks. udføre "spam" udsendelser eller de såkaldte DDoS-angreb).

Sådanne muligheder kunne ikke undlade at interessere de militære og særlige tjenester, som generelt har lignende opgaver - at stjæle noget, at bryde noget …

Cyber tropper

I betragtning af den digitale infrastrukturs betydning og åbenhed er staterne klar over behovet for at beskytte den, med det formål inden for rammerne af forsvarsministerierne og særlige tjenester, der oprettes passende enheder, der er designet til både at beskytte mod cybertrusler og at udføre angreb på fjendens digitale infrastruktur.

Sidstnævnte er normalt ikke annonceret, men den nu tidligere amerikanske præsident Donald Trump har officielt udvidet beføjelserne for den amerikanske cyberkommando (USCYBERCOM, US Cyber Command), så de kan udføre et præventivt angreb på potentielle modstandere (og muligvis på allierede - du skal på en eller anden måde hjælpe din økonomi?). De nye magter gør det muligt for militære hackere at udføre subversive aktiviteter i andre staters netværk "på randen af fjendtligheder" - at udføre spionage i computernetværk, sabotage og sabotage i form af spredning af vira og andre særlige programmer.

Billede
Billede

I 2014, ved dekret fra præsidenten for Den Russiske Føderation VVPutin, blev informationsoperationstropperne dannet, og i januar 2020 blev det annonceret, at der blev oprettet særlige enheder i de russiske væbnede styrker for at udføre informationsoperationer, som annonceret af ministeren af Den Russiske Føderations forsvar Sergei Shoigu.

Billede
Billede

Der er også kybernetiske tropper i andre udviklede lande. Ifølge ubekræftede rapporter er budgettet for de amerikanske cyber -tropper omkring 7 milliarder dollar, og antallet af ansatte overstiger 9.000 mennesker. Antallet af kinesiske cyber -tropper er omkring 20.000 mennesker med en finansiering på omkring $ 1,5 mia. Storbritannien og Sydkorea bruger henholdsvis 450 millioner og 400 millioner dollars på cybersikkerhed. Russiske cyber tropper menes at omfatte omkring 1.000 mennesker, og omkostningerne er omkring $ 300 millioner.

Mål og muligheder

Potentialet for ødelæggelse af computervira er enormt, og de vokser hurtigt, når verden omkring dem digitaliserer.

Alle husker de amerikanske anklager mod Rusland for at blande sig i det amerikanske valg, samt anklager mod Kina om at stjæle intellektuel ejendomsret. Men manipulation af offentlig samvittighed og datatyveri er kun toppen af isbjerget. Ting bliver meget mere alvorlige, når det kommer til infrastruktursårbarheder.

Talrige bøger og film om dette emne skildrer levende sammenbruddet af infrastrukturen - lukning af forsyningsselskaber, trængsel fra biler, tab af midler fra borgernes konti. I praksis er dette ikke sket endnu, men det er næppe en konsekvens af umuligheden af implementering - i artikler om cybersikkerhed om tematiske ressourcer kan du finde en masse oplysninger om computernetværks sårbarhed, herunder i Rusland (i Rusland, måske, endda i højere grad for det traditionelle håb om "måske").

Mest sandsynligt er det faktum, at der endnu ikke har været store infrastrukturhacks, en konsekvens af mangel på interesse for alvorlige hackergrupper for dette emne - deres angreb har normalt et klart ultimativt mål, nemlig at maksimere økonomisk overskud. I denne henseende er det meget mere rentabelt at stjæle og sælge industrielle og kommercielle hemmeligheder, kompromitterende beviser, kryptere data, kræve løsesum for deres dekryptering og lignende, end at forstyrre driften af bykloak, trafiklys og elnet.

Billede
Billede

På samme tid betragtes et angreb på infrastruktur med en stor sandsynlighed af militæret i forskellige lande som et element af krigsførelse, hvilket kan svække fjendens økonomi betydeligt og forårsage utilfredshed blandt befolkningen.

I 2010 gennemførte det private selskab Bipartisan Policy Center en simulering af et massivt cyberangreb på USA's område, som viste, at under et forberedt og koordineret cyberangreb kunne op til halvdelen af landets energisystem deaktiveres inden for en halv time time, og mobil- og trådkommunikation ville blive afbrudt inden for en time. Som følge heraf vil finansielle transaktioner på centralen også stoppe.

Et angreb på civil infrastruktur er imidlertid ikke det værste; der er langt mere alvorlige trusler.

Computervirus som et strategisk våben

Den 17. juni 2010, for første gang i historien, blev win32 / Stuxnet -virus opdaget - en computorm, der inficerer ikke kun computere, der kører Microsoft Windows -operativsystemet, men også industrielle systemer, der styrer automatiserede produktionsprocesser. Ormen kan bruges som et middel til uautoriseret dataindsamling (spionage) og sabotage i automatiserede processtyringssystemer (APCS) for industrielle virksomheder, kraftværker, kedelhuse osv. Ifølge førende eksperter og virksomheder, der arbejder inden for cybersikkerhed, denne virus er det mest komplekse softwareprodukt, ved oprettelsen af hvilket et professionelt team på flere dusin specialister arbejdede. Med hensyn til kompleksitet kan det sammenlignes med Tomahawk krydstogtsraket, der kun er designet til operationer i cyberspace. Stuxnet -virussen har fået nogle af uranberigelsescentrifugerne til at mislykkes, hvilket har bremset udviklingen i Irans atomprogram. De israelske og amerikanske efterretningstjenester mistænkes for at have udviklet Stuxnet -virussen.

Billede
Billede

Senere blev der opdaget andre computervirus, der i kompleksitet lignede produktion med win32 / Stuxnet, såsom:

- Duqu (påstået udvikler Israel / USA) - designet til diskret at indsamle fortrolige data;

- Wiper (påstået udvikler Israel / USA) - i slutningen af april 2012 ødelagde alle oplysninger på flere servere hos et af de største olieselskaber i Iran og lammede dets arbejde fuldstændigt i flere dage;

- Flame (påstået udvikler Israel / USA) er en spionvirus, angiveligt udviklet specifikt til angreb på iransk computerinfrastruktur. Kan identificere mobile enheder med et Bluetooth -modul, spore placering, stjæle fortrolige oplysninger og aflytte samtaler;

- Gauss (påstået udvikler Israel / USA) - har til formål at stjæle finansielle oplysninger: e -mail, adgangskoder, bankkontodata, cookies samt systemkonfigurationsdata;

- Maadi (påstået udvikler Iran) - er i stand til at indsamle oplysninger, eksternt ændre computerparametre, optage lyd og overføre dem til en fjernbruger.

Således kan vi konkludere, at der i nogle lande allerede er dannet faglige udviklingsteam, som har sat produktionen af cybervåben i gang. Disse vira er de første "svaler". I fremtiden vil der på grundlag af de erfaringer, som udviklerne har opnået, blive skabt (eller er allerede blevet oprettet) meget mere effektive midler til cyberkrig, der er i stand til at forårsage enorm skade på fjenden.

Funktioner og perspektiver

Det er nødvendigt klart at forstå nøglefunktionen i cybervåben - deres anonymitet og hemmeligholdelse. Du kan mistænke nogen, men det vil være ekstremt svært at bevise hans engagement i brugen. Oprettelsen af cybervåben kræver ikke bevægelse af fysiske objekter på tværs af landegrænser - strejken kan når som helst slås af hvem som helst. Situationen forværres af manglen på juridiske normer for krigsførelse i cyberspace. Malware kan bruges af regeringer, virksomheder eller endda organiseret kriminalitet.

Hver programmør har en bestemt stil til at skrive kode, hvormed han i princippet kan genkendes. Det er muligt, at der allerede er lagt vægt på dette problem i de tilsvarende strukturer, der er nogle specialister eller speciel software - "modifikatorer" af koden, "depersonalisering" af det, eller omvendt at få det til at ligne koden for nogle andre programmører / strukturer / tjenester / virksomheder for at "erstatte" dem med rollen som en malwareudvikler.

Ondsindet software kan groft opdeles i "fredstid" og "krigstid" virus. Førstnævnte skal handle ubemærket - minedata, hvilket reducerer effektiviteten af fjendens industri. Den anden er at handle ekstremt hurtigt og aggressivt og åbent påføre maksimal skade i en minimumsperiode.

Hvordan kan en virus i fredstid fungere? For eksempel er underjordiske stålrørledninger / gasledninger udstyret med såkaldte katodiske beskyttelsesstationer (CPS), som forhindrer rørkorrosion ved hjælp af en potentiel forskel mellem dem og en speciel elektrode. Der var en sådan sag - i 90'erne, i en af de russiske virksomheder, blev lyset slukket om natten (for at spare penge). Sammen med belysning og udstyr blev SKZ'erne, der beskytter den underjordiske infrastruktur, slukket. Som et resultat blev alle underjordiske rørledninger ødelagt på kortest mulig tid - rust dannet om natten, og i dagtimerne pillede det af under påvirkning af SCZ. Cyklussen blev gentaget den næste dag. Hvis SCZ slet ikke virkede, ville det ydre rustlag i nogen tid i sig selv tjene som en barriere for korrosion. Og så - det viste sig, at udstyret designet til at beskytte rør mod korrosion, selv blev årsagen til accelereret korrosion. I betragtning af at alt moderne udstyr af denne type er udstyret med telemetri, kan det potentielt bruges til et målrettet angreb fra fjenden af underjordiske rørledninger / gasledninger, som følge heraf vil landet lide kolossal økonomisk skade. På samme tid kan malware fordreje telemetri -resultater ved at skjule dets ondsindede aktivitet.

Billede
Billede

En endnu større trussel udgøres af udenlandsk udstyr - værktøjsmaskiner, gasturbiner og mere. En betydelig del af moderne industriudstyr kræver en kontinuerlig forbindelse til internettet, herunder for at udelukke brugen til militære behov (hvis det var leveringsbetingelsen). Ud over muligheden for at blokere vores industri, for det meste knyttet til udenlandske maskiner og software, kan en potentiel modstander muligvis downloade programmer til fremstilling af produkter direkte fra "deres" maskiner, faktisk modtage endnu mere end bare blueprints - produktionsteknologi. Eller muligheden på et bestemt tidspunkt for at give kommandoen til at begynde at "jagte" et ægteskab, når for eksempel hvert tiende eller hundrede produkt er defekt, hvilket vil føre til ulykker, faldende missiler og fly, afskedigelser, straffesager, søgning for synderen, misligholdelse af kontrakter og statsforsvarsordrer.

Seriel produktion af cybervåben

Ingen krig kan kun være defensiv - nederlag i dette tilfælde er uundgåeligt. I tilfælde af cybervåben skal Rusland ikke kun forsvare sig selv, men også angribe. Og oprettelsen af cyber -tropper hjælper ikke her - det er netop "anlægget" til serieproduktion af ondsindet software, der er nødvendig.

Ifølge de data, der cirkulerer i det offentlige og i medierne, kan det konkluderes, at oprettelsen af cybervåben i øjeblikket udføres af de relevante enheder i særlige tjenester og retshåndhævende myndigheder. Denne fremgangsmåde kan betragtes som forkert. Ikke en eneste gren af de væbnede styrker er uafhængigt engageret i oprettelsen af våben. De kan udstede kommissorium, kontrollere og finansiere oprettelsen af nye våbentyper og bistå med deres udvikling. Virksomhederne i det militærindustrielle kompleks er imidlertid direkte involveret i oprettelsen af våben. Og som tidligere bemærket, kan de seneste eksempler på cybervåben, såsom Stuxnet, Duqu, Wiper, Flame, Gauss-vira, sammenlignes i kompleksitet med moderne højpræcisionsvåben.

Tag Stuxnet -virussen som et eksempel - for at skabe den kræver specialister inden for en lang række områder - specialister inden for operativsystemer, kommunikationsprotokoller, informationssikkerhed, adfærdsanalytikere, specialister i elektriske drev, specialiseret centrifugekontrolsoftware, pålidelighedsspecialister og mange andre. Kun i et kompleks kan de løse problemet - hvordan man opretter en virus, der kan komme til et særligt beskyttet anlæg, der ikke er forbundet til et eksternt netværk, opdage det nødvendige udstyr og umærkeligt ændre dets driftstilstande, deaktivere det.

Billede
Billede

Da målene for cybervåben kan være helt forskellige industrier, infrastruktur, udstyr og våben, vil det betingede "anlæg" til serieproduktion af cybervåben omfatte snesevis og hundredvis af forskellige afdelinger, hundredvis eller endda tusinder af specialister. Faktisk er denne opgave sammenlignelig i kompleksitet med udviklingen af atomreaktorer, raketter eller turbojetmotorer.

Endnu et par punkter kan bemærkes:

1. Cybervåben har en begrænset levetid. Dette skyldes den hurtige udvikling af it -branchen, forbedringen af software og dets midler til beskyttelse, hvilket kan resultere i, at sårbarheder, der bruges i et tidligere udviklet cybervåben, kan lukkes.

2. Behovet for at sikre kontrol over distributionszonen for en prøve af cybervåben for at sikre deres egne faciliteters sikkerhed. Samtidig skal man huske på, at overdreven begrænsning af fordelingszonen for en prøve af cybernetiske våben indirekte kan indikere dens udvikler, ligesom den dominerende spredning af Stuxnet -virus i Irans atominfrastruktur indikerer Israel og USA som mulige udviklere. På den anden side kan man ikke undgå at bemærke åbningsmuligheden for bevidst at miskreditere en potentiel modstander.

3. Mulighed for applikation med høj præcision (i henhold til opgaver) - rekognoscering, distribution / destruktion af information, ødelæggelse af specifikke elementer i infrastrukturen. På samme tid kan en prøve af kybernetiske våben fokuseres samtidigt på at løse flere problemer.

4. Mængden af mål og mål, der løses ved hjælp af cybervåben, vil konstant udvide. Det vil omfatte både traditionelle opgaver for udtrækning af information og opgaver for informationstiltag (propaganda), fysisk ødelæggelse eller beskadigelse af teknologisk udstyr. De høje informationshastigheder i det menneskelige samfund vil øge muligheden for at udvikle cybervåben som en asymmetrisk reaktion på fjendens udvikling af dyre systemer med høj præcision, hypersoniske og rumvåben. På et bestemt tidspunkt kan cybervåben sammenligne deres effektpotentiale med strategiske våben.

5. Det er umuligt at sikre den nationale it -infrastruktur uden at få erfaring med at skabe cybervåben. Det er oprettelsen af offensive cybervåben, der gør det muligt at identificere potentielt sårbare steder i den nationale it -infrastruktur og forsvarssystemer (dette er især vigtigt i betragtning af introduktionen af digitale automatiserede kampstyringssystemer).

6. Under hensyntagen til, at udviklingen og brugen af cybervåben skal foregå kontinuerligt, herunder i en betinget "fredstid", er det nødvendigt at sikre det højeste hemmeligholdelsesniveau. Samtidig kræver udviklingen af cybervåben ikke fysisk oprettelse af enorme fabrikker, indkøb af udstyr, fremstilling af en lang række komponenter, anskaffelse af sjældne eller dyre materialer, hvilket forenkler opgaven med at sikre hemmeligholdelse.

7. I nogle tilfælde bør introduktionen af malware udføres på forhånd. For eksempel blev det iranske netværk, som centrifugerne var forbundet til, isoleret fra Internettet. Efter at have givet mulighed for at downloade virussen via mellemmedier, sikrede angriberne imidlertid, at en uagtsom medarbejder (eller en sendt kosakk) bar den til det interne netværk på et flashdrev. Det tager tid.

Anvendelseseksempler

Lad os tage som et eksempel den betingede stat i Mellemøsten, den største producent af reduceret naturgas (LNG), hvis interesser for alvor begyndte at modsige Den Russiske Føderations interesser.

Det pågældende land besidder et netværk af olie- og gasrørledninger, teknologiske linjer til produktion af LNG samt en flåde af Q-Flex- og Q-Max-tankskibe, der er designet til at transportere LNG. Oven i det er en amerikansk militærbase placeret på dens område.

Et direkte væbnet angreb på det pågældende land kan gøre mere skade end gavn. Så begræns dig til et diplomatisk dyk? Svaret kan være brugen af cybervåben.

Moderne skibe bliver mere og mere automatiserede - vi taler om fuldt autonome tankskibe og containerskibe. Ikke mindre automatisering bruges i LNG -anlæg. Således specialiseret malware indlæst i kontrolsystemet til Q-Flex- og Q-Max-tankskibe eller deres LPG-lagersystemer tillader teoretisk på et givet tidspunkt (eller på en ekstern kommando, hvis der er en netværksforbindelse) at arrangere en kunstig ulykke med fuldstændig eller delvis ødelæggelse af de angivne fartøjer. Det er meget sandsynligt, at der er sårbarheder i de tekniske processer til produktion af LNG, som vil gøre det muligt at deaktivere anlægget, herunder med mulighed for dets ødelæggelse.

Billede
Billede

Således opnås flere mål:

1. Undergraver den betingede stats autoritet som en pålidelig leverandør af energiressourcer med den efterfølgende mulige omorientering af forbrugere til det russiske naturgasmarked.

2. Vækst i verdenspriser for energiressourcer, hvilket giver mulighed for at modtage yderligere midler til det føderale budget.

3. Fald i den betingede stats politiske aktivitet og indblanding i andre staters interne anliggender i regionen på grund af et fald i dens finansielle kapacitet.

Afhængig af den påførte økonomiske skade kan der forekomme en fuldstændig ændring af den herskende elite, samt en overgang til en begrænset konflikt mellem den betingede stat og dens naboer, som måske ønsker at udnytte deres nabos svaghed til at ændre balancen magt i regionen.

Nøglen til denne operation er spørgsmålet om hemmeligholdelse. Kan Rusland bebrejdes direkte, hvis der ikke er klare beviser? Usandsynlig. Den betingede tilstand er fuld af fjender og konkurrenter. Og deres allierede, USA, har gentagne gange været set i at udføre fjendtlige operationer mod selv de mest loyale af dem. Måske havde de brug for at skrue op for at støtte deres mineselskaber ved at bruge dyre hydrauliske brud? Intet personligt - kun forretning …

En anden mulighed for brug af cybervåben blev foreslået af en nylig hændelse. Et kæmpe fartøj - et tankskib eller containerskib, passerer en smal kanal, pludselig giver kontrolsystemet en række skarpe kommandoer til at ændre kurs og bevægelseshastighed, hvilket resulterer i, at fartøjet drejer skarpt og blokerer kanalen og blokerer fuldstændigt det. Det kan endda vælte, hvilket gør operationen for at fjerne den fra kanalen ekstremt tidskrævende og dyr.

Billede
Billede

I mangel af tydelige spor af synderen vil det være ekstremt svært at fastslå - hvem som helst kan bebrejdes dette. Det vil især være effektivt, hvis sådanne hændelser sker samtidigt i flere kanaler.

Anbefalede: