Кибервойна

Первой проблемой при любом обсуждении кибервойн являются используемые определения и термины. Я долгие годы читал о кибервойне и, похоже, что существует столько терминов и определений, сколько и людей, пишущих о ней. Некоторые пытаются, свести понятие кибервойны к военным действиям, предпринятым в военное время, в то время как другие настолько широко рассматривают это понятие, что готовы включить в него и скрипт-кидди (script kiddies), которые развлекаются тем, что подменяют страницы на веб-сайтах (deface).

Я думаю, что будет более полезно ввести более четкие определения, и хотел бы определить четыре следующих понятия:

Кибервойна - военные действия в киберпространстве. Сюда включаются атаки против вооружённых сил противника - например выведение из строя критичных каналы связи - и атаки против его гражданского населения.

Кибертерроризм - это использование киберпространства для совершения террористических актов. Например, взлом компьютерной системы атомной электростанции с целью нарушения ее работы, открытие плотины, или столкновения двух самолетов. В предыдущем эссе я рассуждал о том, какой реалистичной может быть угроза кибертерроризма.

Киберпреступность - Преступность в киберпространстве. Сюда включается многое, что мы уже знаем. Кража интеллектуальной собственности, вымогательство под угрозой проведения DDOS атаки, мошенничество, основанное на кражи идентификационных данных и т.д.

Кибервандализм - скрипт-кидди (script kiddies), изменяющие страницы на веб-сайтах ради забавы, технически могут считаться преступниками, но я думаю о них как о вандалах или хулиганах. Они как дети, раскрашивающие автобусы краской из баллончиков: это делается в основном ради куража и забавы, а не ради чего-то еще.

На первый взгляд в этих терминах нет ничего нового кроме приставки "кибер". Война, терроризм, преступность и даже вандализм уже давно известны. Это правильно, и только одна новая вещь это место действия; все тоже самое и давно известное, только на новой арене. Но так как киберпространство отличается от других мест действия, есть различия заслуживающие внимания.

Единственное, что не изменилось, это то, что термины перекрывают друг друга: несмотря на то, что цели различные, большинство методов, используемых армиями, террористами и преступниками, одинаковы. Все три группы используют пистолеты и бомбы, и точно так же все три группы могут использовать кибератаки. И также как любой выстрел не обязательно является частью войны, каждая успешная атака через Интернет, неважно насколько она смертоносна, не обязательно является частью кибервойны. Кибератака, которая привела к отключению подачи электричества, может быть частью кибервойны, но также она может быть актом кибертерроризма, киберпреступности или даже, если это сделано каким то четырнадцатилетним ребенком, не понимающим, что он делает, актом кибервандализма. Чем именно, будет зависеть от мотиваций атакующего и от того, в каких обстоятельствах была совершена атака…. все как в реальном мире.

Для того чтобы происходящее можно было назвать кибервойной, сначала должна начаться обычная война. В 21 веке война неизбежно включит в себя кибервойну. Так же как и война переместилась в воздух с изобретением воздушных змеев, воздушных шаров и самолетов, и война переместилась в космос с изобретением спутников и баллистических ракет, война переместится в киберпространство с развитием специализированного оружия, тактик и защитных действий.

Ведение Кибервойны

Не должно быть никаких сомнений, что наиболее умные и лучше финансированные армии мира готовятся к кибервойне, готовят средства защиты и нападения. Для военных было бы глупо игнорировать угрозу кибератак и не наращивать защитные мощности, или пренебречь стратегической или тактической возможностью проведения наступательной кибератаки против врага во время войны. И пока история учит нас, что большая часть военных слишком глупа и игнорирует прогресс, в военных кругах тема кибервойн обсуждалась слишком много и часто, чтобы это было можно игнорировать.

Это значит что, по крайней мере, некоторые армии мира уже имеют на вооружении средства для проведения атак через Интернет, которые они приготовили на случай войны и пока держат в тайне. Это могут быть средства для проведения атак типа "отказ в обслуживании". Это могут быть средства, позволяющие военной разведке проникать в военные системы. Это могут быть компьютерные вирусы и "черви" подобные тем, что мы наблюдаем сейчас, но возможно нацеленные на конкретные страны или сети. Это могут быть "трояны" (Trojan), которые прослушивают сети, нарушают работу сетей или позволяют атакующим незаметно проникать в другие сети.

Скрипт-кидди (script kiddies) - это лица, совершающие атаки при помощи готового кода, написанный другими, но в реальности, не понимающие того, как он устроен и работает. В то же время профессионалы тратят огромное время на написание кода для атак: находят уязвимости, пишут код, чтобы использовать их, придумывают, как замаскировать следы их атаки. Настоящие профессионалы не передают свой код скрипт-кидди, потому что этот код гораздо более ценен, если он остается в секрете до тех пор, пока не будет нужен. Я верю, что у военных есть списки уязвимостей в основных операционных системах, приложениях и даже в специфических военных системах, используемых вероятным противником, и код, чтобы использовать их. Я верю, что военные держат в секрете информацию об этих уязвимостях и что они будут хранить их в секрете до тех пор пока не начнется война или не случится что то подобное. Не делать этого было бы безответственным.

Самые заметные кибератаки выводят из строя большие части Интернета, по крайней мере, на некоторое время. Естественно, что некоторые военные имеют возможность сделать это, но я сомневаюсь, что в случае отсутствия глобальной войны они так поступят, потому что Интернет слишком полезен и является слишком значимой частью мировой экономики. Гораздо интересней для них попробовать вывести из строя национальные сегменты Интернета. Если страна "А" начала войну со страной "Б", захочет ли страна "А" вывести из строя сегмент Интернета в стране "Б" или отключить страну "Б" от всего остального Интернета? В зависимости от страны, низко-технологичное решение может быть наиболее простым: где-нибудь на морском дне выведите из строя кабели, используемые страной для доступа в Интернет. Могут ли военные страны "А" превратить их собственный сегмент в закрытый и доступный только для страны сегмент, если захотят?

Для более хирургического подхода мы можем представить кибератаки направленные на уничтожение сетей определенных организаций, например атака типа "отказ в обслуживании" против веб-сайта "Al Jazeera" во время недавней войны в Ираке будто бы была проведена проамериканскими хакерами, но возможно, что и правительством США. Мы можем представить кибератаку против компьютерных сетей в Генеральном Штабе страны или против компьютерных сетей содержащих информацию о материально-техническом снабжении.

Необходимо помнить об одной важной вещи: уничтожение - это последнее, что захотят сделать военные с сетями передачи данных. Если военные не могут получить из сетей противника полезную информацию, то самое большее что они захотят с ними сделать - это выключить их. Лучше всего проникнуть в компьютеры и сети противника, шпионить там и когда нужно скрытно разрушать выбранные части, передаваемой информации. Следующим хорошим шагом было бы пассивное прослушивание. После этого хорошо выполнить анализ перехваченного трафика: выяснить, кто с кем разговаривает и характер этого общения. Только в том случае если военные не смогут этого сделать, они предпочтут выключить сеть противника. Или если, хотя это и редко бывает, преимущества от блокирования каналов связи противника перевесят все остальные.

Особенности Кибервойны

Из за того что, атакующие и защищающиеся используют одно и тоже сетевое оборудование и программное обеспечение существует фундаментальная противоречие между кибератакой и киберзащитой. Агентство Национальной Безопасности США (NSA) называет это "equities issue" и оно может быть сформулировано следующим образом. Когда военные обнаруживают уязвимость в общедоступном продукте, они могут либо предупредить производителя и исправить уязвимость, либо не говорить никому. Это не простое решение. Исправление уязвимости делает системы и "хороших" и "плохих" парней более защищенными. Если же сохранить информацию об уязвимости в тайне, то "хорошие ребята" смогут ее использовать для нападения на "плохих парней", но это так же значит, что "хорошие ребята" остаются уязвимыми. До тех пор пока все используют одинаковые микропроцессоры, операционные системы, сетевые протоколы, программное обеспечение и т.д. "equities issue" будет оставаться фактором, который надо будет учитывать, планируя кибервойну.

Кибервойна может принимать характер шпионажа, и не обязательно включать в себя открытые военные действия (говоря военным языком, кибервойна не обязательно должна быть "горячей"). Так как в основном кибервойна будет заключаться в захвате контроля над сетью и ее прослушивании, ущерб от кибервойны совсем не обязательно будет заметен и очевиден. Это значит, что те же тактические приемы могут быть использованы разведывательными службами в мирное время. Но в этом есть не малый риск. Точно так же как полет U2 над Светским Союзом быть воспринят как акт войны, так же и умышленное проникновение в компьютерные сети страны может быть рассмотрено как акт военных действий.

Кибератаки направлены на инфраструктуру. Поэтому нет разницы между кибератаками и обычными военными атаками на другие сети: энергетическую, транспортную, коммуникационную и т.д. Во время войны все эти сети используются и военными и гражданскими, и атаки на них влияют и на тех и на других. Например, когда Союзники во время второй мировой войны бомбили немецкие железнодорожные мосты, это влияло и на гражданский и на военный транспорт. И когда во время первой и второй Иракской войны Соединенные Штаты бомбили иракские линии связи, это сказалось и на гражданских и на военных средствах связи. Кибератаки, даже такие же прицельные как современные умные бомбы, все равно имеют побочные эффекты.

Кибератаки могут быть использованы для ведения информационной войны. Информационная война - это еще одна, давно не новая, но получившая заслуженное внимание в СМИ в последнее время, тема. Сбрасывание листовок на солдат противника чтобы склонить их к сдаче это информационная война. Передача радио программ для войск противника это информационная война. Чем больше информации люди получают через киберпространство, тем более привлекательным оно становится для ведения информационной войны. Совсем несложно представить кибератаки разработанные для кооптирования коммуникационных каналов противника и использования их для информационной войны.

Так как кибератаки нацелены на информационную инфраструктуру, то их проведение может быть наиболее разрушительным для стран с развитой компьютерной инфраструктурой. Идея в том, что технологически слаборазвитые страны могут решить, что кибератака, которая действует на весь мир, непропорционально подействует на их врагов, потому что богатые страны больше полагаются на Интернет и зависят от него, чем бедные. Таким образом, это темная сторона цифрового деления мира и одна из причин, почему страны типа Соединенных Штатов так беспокоятся о киберзащите.

Кибервойна асимметрична и может быть партизанской. В отличие от традиционных военных наступательных действий, требующих использования подразделений людей и снабжения, кибератака может быть проведена небольшой группой обученных специалистов. Поэтому кибератаки могут быть часть партизанской военной компании.

Кибератаки хорошо подходят для нанесения неожиданных ударов. Многие годы мы слышали устрашающие предупреждения об "электронном Перл Харборе". Это самое большое преувеличение наших дней. Я много рассуждал на эту тему в своем предыдущем эссе о кибертерроризме, но существующая сейчас инфраструктура, недостаточна, уязвима для таких атак.

Совсем необязательно, чтобы у кибератак был явный источник. В отличии от других форм военных действий, запутывание следов это одно из свойств кибератаки. Возможна ситуация, когда ущерб был нанесен, но невозможно определить, откуда это было сделано. В этом основное отличие, есть что-то пугающее в том, чтобы не знать, кто твой противник - или знать и потом выяснить, что ты ошибся. Представьте, что после "Перл Харбора" мы бы не знали, кто нас атаковал?

Кибервойна не стоит на месте. В предыдущем параграфе я сказал, что сейчас риск "электронного Перл Харбора" не имеет под собой никакого основания. Это правда, но этот как и другие аспекты киберпространства постоянно изменяется. Улучшения технологии касаются всего, включая механизмы проведения кибератак. И Интернет становится все более критичным для большей части инфраструктуры, делая кибератаки все более привлекательными. В будущем, возможно недалеком, наступит время, когда неожиданные кибератаки станут реальной угрозой.

И наконец, концепция кибервойны состоит из множества аспектов. Это часть большой военной компании и атаки состоят из компонент влияющих на реальный и кибер мир. Военные могут нападать на коммуникационную инфраструктуру противника через физические атаки - нанося бомбовые удары по узлам связи и линиям коммуникаций - и используя виртуальные атаки. Ведение информационной войны может включать сбрасывание листовок, захват телевизионных каналов, и массовые рассылки сообщений электронной почты. И большинство кибератак до сих пор имеют более простые не "кибер" аналоги. Страна, желающая изолировать другую страну от Интернета, может найти низко технологичное решение, включающее сотрудничество с такой компании как Cable & Wireless, предоставляющей backbone-каналы, что гораздо проще, чем узконаправленный червь или вирус. Кибервойна не замещает собой войну, это просто другая арена, на которой идет более масштабная война.

Люди придают слишком большое значение кибервойне и кибертерроризму. Это модно и привлекает внимание СМИ. И в то же время недооценивают значение киберпреступности. Сегодня преступность стала большим бизнесом в Интернете и становится больше каждый день. Но по счастью тоже происходит и с защитой. Контрмеры, нацеленные на предупреждение атак кибервойны и кибертерроризма, также защитят от киберпреступности и кибервандализма. Так что даже если организации обеспечивают безопасность их сетей, исходя из неправильных причин, они все равно поступают правильно.

Начало Оглавление
Rambler's Top100
Hosted by uCoz