Massihävitusrelvad

Sisukord:

Massihävitusrelvad
Massihävitusrelvad

Video: Massihävitusrelvad

Video: Massihävitusrelvad
Video: Riigikogu 16.11.2022 2024, Aprill
Anonim
Pilt
Pilt

Kaasaegne maailm on digiteeritud. Veel mitte täielikult, kuid selle "digitaliseerimine" areneb kiires tempos. Peaaegu kõik on juba võrguga ühendatud või lähitulevikus: finantsteenused, kommunaalteenused, tööstusettevõtted, relvajõud. Peaaegu kõigil on nutitelefon kasutusel, nutikad kodud koguvad populaarsust - nutitelerite, külmikute, tolmuimejate, pesumasinate, mikrolaineahjude ja isegi pirnidega.

Esimene auto on juba ilmunud - Honda Legend koos paigaldatud kolmanda taseme autopiloodiga, mis juhib autot täielikult kuni hädapidurduse võimaluseni. „Juhilt” nõutakse ainult tootja poolt määratud aja jooksul juhtimisvalmidust (Tesla elektrisõidukitele on paigaldatud teise astme autopilood, mis nõuab juhi pidevat jälgimist).

Pilt
Pilt

Paljud ettevõtted töötavad selle nimel, et luua inimese-arvuti liides, mis ühendaks aju otse välisseadmetega. Üks selline ettevõte on kõikjal leviva Elon Muski Neuralink. Eeldatakse, et sellised seadmed muudavad puuetega inimeste elu lihtsamaks, kuid pole kahtlust, et need tehnoloogiad leiavad rakendust ka teistes valdkondades. Tulevikus - totalitaarsetes riikides, kus foobiad "hakkimise" kohta võivad reaalsuseks saada.

Kuid kuigi digitaalsed süsteemid ja teenused muudavad inimeste elu uskumatult lihtsamaks, suurendavad need tööstus- ja munitsipaalrajatiste tõhusust. Kõik tundub korras olevat, kuid on üks "aga". Kõik digitaalsed süsteemid on teoreetiliselt häkkitavad. Ja aeg -ajalt kinnitab seda praktika.

Arvutiviirused

"Arvutiviiruste" väljatöötamise teoreetilised alused sõnastasid peaaegu samaaegselt arvutite endi ilmumisega 20. sajandi keskel John von Neumanni poolt. 1961. aastal töötasid Bell Telephone Laboratories insenerid Viktor Võssotski, Doug McIlroy ja Robert Morris välja programmid, mis võiksid endast koopiaid teha. Need olid esimesed viirused. Need loodi mängu vormis, mille insenerid nimetasid "Darwiniks", mille eesmärk oli saata need programmid sõpradele, et näha, milline neist hävitab rohkem vastase programme ja teeb rohkem koopiaid. Mängija, kes suutis teiste arvuteid täita, kuulutati võitjaks.

1981. aastal ilmusid Apple II personaalarvuti (PC) jaoks viirused 1, 2, 3 ja Elk Cloner, millega võiks nende arvutite iga omanik "tutvuda". Mõni aasta hiljem ilmusid esimesed viirusetõrjeprogrammid.

Massihävitusrelvad
Massihävitusrelvad

Sõnaühend "arvutiviirus", mis on kindlalt kinnistunud, peidab tegelikult mitut tüüpi pahatahtlikku tarkvara: ussid, juurkomplektid, nuhkvara, zombid, reklaamvara), blokeerivad viirused (winlock), trooja viirused (trooja) ja nende kombinatsioonid. Edaspidi kasutame ka terminit „arvutiviirus” üldnimetusena igat tüüpi pahavara jaoks.

Kui esimesed viirused kirjutati kõige sagedamini meelelahutuseks, praktiliseks naljaks või programmeerija võimete indikaatoriks, siis aja jooksul hakkasid nad üha enam "kommertsialiseeruma" - varastama isiku- ja finantsandmeid, häirima seadmete tööd, krüptima andmeid väljapressimise eesmärgil kuvada pealetükkivaid reklaame jne. …Krüptovaluutade tulekuga said arvutiviirused uue funktsionaalsuse - nad hakkasid kasutajate arvuteid "orjusesse" viima krüptorahade kaevandamiseks (kaevandamiseks), moodustades tohutud nakatunud arvutivõrkude võrgud - botvõrgud (enne seda eksisteerisid ka näiteks robotivõrgud rämpsposti saatmist või nn DDoS-rünnakuid).

Sellised võimalused ei saa jätta huvitamata sõjaväe- ja eriteenistusi, kellel on üldiselt sarnased ülesanded - midagi varastada, midagi lõhkuda …

Küberväed

Arvestades digitaalse infrastruktuuri tähtsust ja avatust, on riigid teadlikud selle kaitsmise vajadusest, mille eesmärgil luuakse kaitseministeeriumide ja eriteenistuste raames asjakohased üksused, mis on mõeldud nii küberohtude kui ka rünnata vaenlase digitaalset infrastruktuuri.

Viimast tavaliselt ei reklaamita, kuid praegune USA president Donald Trump on ametlikult laiendanud USA küberjuhatuse (USCYBERCOM, USA küberväejuhatus) volitusi, võimaldades neil ennetavalt rünnata potentsiaalseid vastaseid (ja võib -olla liitlastega - peate kuidagi oma majandust aitama?). Uued volitused võimaldavad sõjaväelistel häkkeritel "sõjategevuse lävel" teiste riikide võrkudes õõnestavaid tegevusi teha - spionaaži arvutivõrkudes, sabotaaži ja sabotaaži viiruste ja muude eriprogrammide leviku näol.

Pilt
Pilt

2014. aastal moodustati Vene Föderatsiooni presidendi VVPutini määrusega teabeoperatsioonide väed ja jaanuaris 2020 teatati, et Venemaa relvajõududes loodi eriüksused teabeoperatsioonide läbiviimiseks, nagu teatas minister. Vene Föderatsiooni kaitseväelane Sergei Šoigu.

Pilt
Pilt

Küberneetilisi vägesid on ka teistes arenenud riikides. Kinnitamata andmetel on USA kübervägede eelarve umbes 7 miljardit dollarit ja personali arv ületab 9000 inimest. Hiina kübervägede arv on umbes 20 000 inimest, rahastusega umbes 1,5 miljardit dollarit. Suurbritannia ja Lõuna -Korea kulutavad küberjulgeolekule vastavalt 450 miljonit ja 400 miljonit dollarit. Arvatakse, et Venemaa kübervägedes on umbes 1000 inimest ja kulud on umbes 300 miljonit dollarit.

Eesmärgid ja võimalused

Arvutiviiruste hävitamise potentsiaal on tohutu ja neid ümbritseva maailma digitaliseerumisel suureneb kiiresti.

Kõik mäletavad USA süüdistusi Venemaa vastu sekkumises Ameerika valimistesse, samuti süüdistusi Hiina vastu intellektuaalomandi varastamises. Kuid avaliku südametunnistuse ja andmete vargusega manipuleerimine on vaid jäämäe tipp. Asjad muutuvad infrastruktuuri haavatavuste osas palju tõsisemaks.

Paljud sellel teemal olevad raamatud ja filmid kujutavad elavalt infrastruktuuri kokkuvarisemist - kommunaalteenuste sulgemist, ummikuid autodest, raha kadumist kodanike kontodelt. Praktikas pole seda veel juhtunud, kuid vaevalt on see rakendamise võimatuse tagajärg - temaatiliste ressursside küberturvalisust käsitlevatest artiklitest leiate palju teavet arvutivõrkude haavatavuse kohta, sealhulgas Venemaal (Venemaal, võib -olla isegi suuremal määral traditsioonilise lootuse „võib -olla” puhul).

Tõenäoliselt on asjaolu, et laiaulatuslikke infrastruktuuri häkkimisi pole veel toimunud, tõsiste häkkerirühmade vähese huvi tõttu selle teema vastu - nende rünnakutel on tavaliselt selge lõppeesmärk, st rahalise kasumi maksimeerimine. Sellega seoses on palju tulusam varastada ja müüa tööstus- ja ärisaladusi, kompromiteerivaid tõendeid, krüpteerida andmeid, nõuda nende dekrüpteerimise eest lunaraha jms, kui häirida linna kanalisatsiooni, fooride ja elektrivõrkude tööd.

Pilt
Pilt

Samal ajal peavad suure tõenäosusega eri riikide sõjaväelased rünnakut infrastruktuurile sõjapidamise elemendiks, mis võib oluliselt nõrgendada vaenlase majandust ja tekitada elanikkonnas rahulolematust.

2010. aastal korraldas osaühing Bipartisan Policy Center USA territooriumil toimunud massilise küberrünnaku simulatsiooni, mis näitas, et ettevalmistatud ja koordineeritud küberrünnaku ajal võib poole aasta jooksul kuni poole riigi energiasüsteemist välja lülitada tunni jooksul ning mobiili- ja juhtmeside katkestatakse tunni aja jooksul., mille tagajärjel ka finantstehingud börsil peatuvad.

Tsiviiltaristu ründamine pole aga kõige hullem, on palju tõsisemaid ohte.

Arvutiviirused kui strateegiline relv

17. juunil 2010 avastati esmakordselt ajaloos Win32 / Stuxnet viirus - arvutiuss, mis nakatab mitte ainult Microsoft Windowsi operatsioonisüsteemi kasutavaid arvuteid, vaid ka tööstussüsteeme, mis juhivad automatiseeritud tootmisprotsesse. Ussit saab kasutada volitamata andmete kogumise (spionaaži) ja sabotaaži vahendina tööstusettevõtete, elektrijaamade, katlamajade jms automatiseeritud protsesside juhtimissüsteemides (APCS). Vastavalt juhtivatele ekspertidele ja küberturvalisusega tegelevatele ettevõtetele, see viirus on kõige keerulisem tarkvaratoode, mille loomisel töötas mitukümmend spetsialisti professionaalne meeskond. Keerukuse poolest võib seda võrrelda tiibraketiga Tomahawk, mis on mõeldud ainult küberruumis toimimiseks. Stuxneti viirus on põhjustanud mõne uraani rikastamise tsentrifuugi ebaõnnestumise, aeglustades Iraani tuumaprogrammi edenemist. Iisraeli ja USA luureagentuure kahtlustatakse Stuxneti viiruse väljatöötamises.

Pilt
Pilt

Hiljem avastati ka teisi arvutiviirusi, mis olid keerukusega sarnased Win32 / Stuxnetiga tootmisele, näiteks:

- Duqu (väidetav arendaja Iisrael / USA) - mõeldud konfidentsiaalsete andmete diskreetseks kogumiseks;

- Wiper (väidetav arendaja Iisrael / USA) - 2012. aasta aprilli lõpus hävitas kogu teabe Iraani ühe suurima naftakompanii mitmetes serverites ja halvas selle töö mitmeks päevaks täielikult;

- Flame (väidetav arendaja Iisrael / USA) on spiooniviirus, mis on väidetavalt välja töötatud spetsiaalselt Iraani arvutitaristu vastu suunatud rünnakuteks. Oskab Bluetooth -mooduliga mobiilseadmeid tuvastada, asukohta jälgida, konfidentsiaalset teavet varastada ja vestlusi pealt kuulata;

- Gauss (väidetav arendaja Iisrael / USA) - eesmärk on varastada finantsteavet: e -kirju, paroole, pangakonto andmeid, küpsiseid, samuti süsteemi konfiguratsiooniandmeid;

- Maadi (väidetav arendaja Iraan) - suudab koguda teavet, muuta arvuti parameetreid eemalt, salvestada heli ja edastada see kaugkasutajale.

Seega võime järeldada, et mõnes riigis on juba moodustatud professionaalsed arendusmeeskonnad, kes on seadnud küberrelvade tootmise käiku. Need viirused on esimesed "pääsukesed". Tulevikus luuakse arendajate kogemuste põhjal (või on juba loodud) palju tõhusamaid kübersõja vahendeid, mis suudavad vaenlasele tohutult kahju tekitada.

Omadused ja väljavaated

On vaja selgelt mõista küberrelvade põhijooni - nende anonüümsust ja kasutamise salajasust. Võite kedagi kahtlustada, kuid tema osalemist kasutamises on äärmiselt raske tõestada. Küberrelvade loomine ei nõua füüsiliste objektide liikumist üle riigipiiride - streiki võib tabada igaüks ja igal ajal. Olukorda raskendab õigusnormide puudumine sõjapidamise läbiviimiseks küberruumis. Pahavara võivad kasutada valitsused, ettevõtted või isegi organiseeritud kuritegevus.

Igal programmeerijal on teatud koodi kirjutamisstiil, mille järgi ta põhimõtteliselt ära tunneb. Võimalik, et sellele probleemile on vastavates struktuurides juba tähelepanu pööratud, on olemas mõni spetsialist või spetsiaalne tarkvara - koodi "modifikaatorid", "depersonaliseerivad" või vastupidi, näevad selle välja nagu mõne teise programmeerija kood / struktuurid / teenused / ettevõtted, et neid "asendada" pahavara arendaja rolliga.

Pahatahtliku tarkvara võib laias laastus jagada rahuaja ja sõjaaja viirusteks. Esimesed peavad tegutsema märkamatult - kaevandama andmeid, vähendades vaenlase tööstuse efektiivsust. Teine on tegutseda äärmiselt kiiresti ja agressiivselt, tekitades avalikult minimaalse aja jooksul maksimaalset kahju.

Kuidas saab rahuaja viirus toimida? Näiteks maa-alused terastorustikud / gaasijuhtmed on varustatud niinimetatud katoodkaitsejaamadega (CPS), mis takistavad torude korrosiooni nende ja spetsiaalse elektroodi vahelise potentsiaalse erinevuse abil. Oli selline juhtum - 90ndatel lülitati ühes Vene ettevõttes öösel tuled välja (raha säästmiseks). Koos valgustuse ja varustusega lülitati välja maa -alust infrastruktuuri kaitsvad SKZ -d. Selle tagajärjel hävisid kõik maa -alused torujuhtmed võimalikult lühikese aja jooksul - öösel tekkis rooste ja päeval koorus see SCZ mõjul maha. Tsüklit korrati järgmisel päeval. Kui SCZ ei tööta üldse, oleks rooste välimine kiht mõnda aega korrosioonitõke. Ja nii - selgus, et torude korrosiooni eest kaitsmiseks mõeldud seadmed said ise kiirendatud korrosiooni põhjuseks. Arvestades, et kõik seda tüüpi kaasaegsed seadmed on varustatud telemeetriavahenditega, saab neid potentsiaalselt kasutada maa -aluste torujuhtmete / gaasijuhtmete vaenlase sihtrünnakuks, mille tagajärjel kannab riik kolossaalset majanduslikku kahju. Samal ajal võib pahavara moonutada telemeetria tulemusi, peites oma pahatahtliku tegevuse.

Pilt
Pilt

Veelgi suuremat ohtu kujutavad endast välismaised seadmed - tööpingid, gaasiturbiinid jm. Märkimisväärne osa kaasaegsetest tööstusseadmetest nõuab pidevat Interneti -ühendust, sealhulgas selleks, et välistada nende kasutamine sõjalisteks vajadusteks (kui see oli tarnetingimuseks). Lisaks võimalusele blokeerida meie tööstusharu, mis on enamasti seotud välismaiste masinate ja tarkvaraga, võib potentsiaalne vastane olla võimeline toodete valmistamiseks mõeldud programme alla laadima otse "oma" masinatest, saades tegelikult isegi rohkem kui lihtsalt joonised - tootmistehnoloogia. Või võimalus teatud hetkel anda käsk abielu "taga ajama" hakata, kui näiteks iga kümnes või sajandik toode on defektne, mis toob kaasa õnnetusi, rakette ja lennukeid, koondamisi, kriminaalasju, läbiotsimist süüdlase, lepingute ja riigi kaitsekäskude ebaõnnestumise eest.

Küberrelvade seeriatootmine

Ükski sõda ei saa olla ainult kaitsev - lüüasaamine on sel juhul vältimatu. Küberrelvade puhul peab Venemaa mitte ainult ennast kaitsma, vaid ka ründama. Ja siin ei aita kübervägede loomine - vaja on just pahatahtliku tarkvara seeriatootmise "tehast".

Avalikult ja meedias ringlevate andmete põhjal võib järeldada, et küberrelvade loomisega tegelevad praegu eriteenistuste ja õiguskaitseorganite vastavad üksused. Seda lähenemist võib pidada valeks. Mitte ükski relvajõudude haru ei tegele iseseisvalt relvade loomisega. Nad võivad välja anda lähteülesande, kontrollida ja rahastada uut tüüpi relvade loomist ning aidata kaasa nende väljatöötamisele. Sõjatööstuskompleksi ettevõtted on aga otseselt seotud relvade loomisega. Ja nagu varem märgitud, saab küberrelvade viimaseid näiteid, nagu viirused Stuxnet, Duqu, Wiper, Flame, Gauss, keerukuselt võrrelda tänapäevaste ülitäpsete relvadega.

Võtke näiteks Stuxneti viirus - selle loomiseks on vaja väga erinevate valdkondade spetsialiste - operatsioonisüsteemide, suhtlusprotokollide, infoturbe, käitumisanalüütikute, elektriajami spetsialistide, spetsiaalse tsentrifuugi juhtimistarkvara, töökindluse spetsialiste ja paljusid teisi spetsialiste. Ainult kompleksis suudavad nad probleemi lahendada - kuidas luua viirus, mis pääseb spetsiaalselt kaitstud rajatisesse, mis ei ole ühendatud välisvõrguga, tuvastab vajaliku varustuse ja selle töörežiime märkamatult muutes selle välja lülitab.

Pilt
Pilt

Kuna küberrelvade sihtmärgid võivad olla täiesti erinevad tööstusharud, infrastruktuur, varustus ja relvad, hõlmab küberrelvade seeriatootmise tinglik "tehas" kümneid ja sadu erinevaid osakondi, sadu või isegi tuhandeid spetsialiste. Tegelikult on see ülesanne keerukuses võrreldav tuumareaktorite, raketi- või turboreaktiivmootorite arendamisega.

Võib märkida veel mõnda punkti:

1. Küberrelvadel on piiratud eluiga. Selle põhjuseks on IT -tööstuse kiire areng, tarkvara ja selle kaitsevahendite täiustamine, mille tulemusel saab sulgeda varem väljatöötatud küberrelvas kasutatud haavatavused.

2. Vajadus tagada kontroll küberrelvade valimi levitamise tsooni üle, et tagada nende enda rajatiste turvalisus. Samal ajal tuleb meeles pidada, et küberneetiliste relvade valimi levitamise tsooni liigne piiramine võib kaudselt näidata selle arendajat, nii nagu Stuxneti viiruse valdav levik Iraani tuumainfrastruktuuris viitab Iisraelile ja Ameerika Ühendriikidele võimalike arendajatena. Teisalt ei saa jätta märkimata avamisvõimalust potentsiaalset vastast tahtlikult diskrediteerida.

3. Ülitäpse rakenduse võimalus (vastavalt ülesannetele) - tutvumine, teabe levitamine / hävitamine, infrastruktuuri konkreetsete elementide hävitamine. Samal ajal saab ühe küberneetiliste relvade näidise samaaegselt keskenduda mitme probleemi lahendamisele.

4. Küberrelvadega lahendatavate eesmärkide ja eesmärkide ring laieneb pidevalt. See hõlmab nii traditsioonilisi teabe hankimise ülesandeid kui ka teabe vastumeetmete (propaganda), tehnoloogiliste seadmete füüsilise hävitamise või kahjustamise ülesandeid. Inimühiskonna kõrge informeerituse määr suurendab küberrelvade väljatöötamise otstarbekust kui asümmeetrilist vastust vaenlase kallite ülitäpsete, hüper- ja kosmoserelvasüsteemide väljatöötamisele. Teatud etapis saavad küberrelvad oma mõjupotentsiaali võrrelda strateegiliste relvadega.

5. Riikliku IT -infrastruktuuri turvalisuse tagamine on võimatu ilma küberrelvade loomise kogemust omandamata. Just ründavate küberrelvade loomine võimaldab tuvastada potentsiaalselt haavatavaid kohti riiklikes IT -infrastruktuurides ja kaitsesüsteemides (see on eriti oluline, arvestades digitaalsete automatiseeritud lahingukontrollisüsteemide kasutuselevõttu).

6. Võttes arvesse asjaolu, et küberrelvade arendamine ja kasutamine peab toimuma pidevalt, sealhulgas tinglikult "rahuajal", on vaja tagada kõrgeim saladus. Samal ajal ei nõua küberrelvade arendamine tohutute tehaste füüsilist loomist, varustuse ostmist, suure hulga komponentide tootmist, haruldaste või kallite materjalide soetamist, mis lihtsustab saladuse tagamise ülesannet.

7. Mõningatel juhtudel tuleks pahavara kasutusele võtta eelnevalt. Näiteks eraldati Internetist Iraani võrk, millega tsentrifuugid ühendati. Olles aga võimaldanud viiruse vahemeedia kaudu alla laadida, tagasid ründajad, et hooletu töötaja (või saadetud kasakas) kandis selle välkmäluseadmel sisevõrku. See võtab aega.

Rakendusnäited

Võtame näiteks Lähis -Ida tingimusliku riigi, mis on suurim vähendatud maagaasi (LNG) tootja, kelle huvid hakkasid tõsiselt vastuollu Vene Föderatsiooni huvidega.

Kõnealusel riigil on nafta- ja gaasijuhtmete võrk, tehnoloogilised liinid LNG tootmiseks, samuti veeldatud maagaasi transportimiseks mõeldud Q-Flex ja Q-Max tankerite laevastik. Peale selle asub selle territooriumil USA sõjaväebaas.

Otsene relvastatud rünnak kõnealusele riigile võib teha rohkem kahju kui kasu. Niisiis, piirduda diplomaatilise sukeldumisega? Vastus võib olla küberrelvade kasutamine.

Kaasaegsed laevad muutuvad üha automatiseeritumaks - me räägime täielikult autonoomsetest tankeritest ja konteinerlaevadest. Veeldatud maagaasi tehastes kasutatakse vähem automatiseerimist. Seega võimaldab Q-Flex ja Q-Max tankerite või nende vedelgaasi ladustamissüsteemide juhtimissüsteemi laaditud spetsiaalne pahavara teoreetiliselt teatud ajahetkel (või välise käsu korral, kui võrguühendus on olemas) korraldada kunstliku õnnetuse näidatud laevade täielik või osaline hävitamine. Suure tõenäosusega on veeldatud maagaasi tootmise tehnilistes protsessides haavatavusi, mis võimaldavad tehase välja lülitada, sealhulgas selle hävitamise võimalusega.

Pilt
Pilt

Seega saavutatakse mitu eesmärki:

1. Tingimusliku riigi autoriteedi kui usaldusväärse energiavarude tarnija õõnestamine koos tarbijate võimaliku ümberkorraldamisega Venemaa maagaasiturule.

2. Energiaressursside maailmaturuhindade kasv, mis võimaldab saada täiendavaid vahendeid föderaaleelarve jaoks.

3. Tingimusliku riigi poliitilise aktiivsuse vähenemine ja sekkumine piirkonna teiste riikide siseasjadesse, mis tuleneb selle rahaliste võimaluste vähenemisest.

Sõltuvalt tekitatud majanduslikust kahjust võib juhtuda valitseva eliidi täielik muutus, samuti üleminek piiratud konfliktile tingimusliku riigi ja selle naabrite vahel, kes võivad soovida tasakaalu muutmiseks ära kasutada oma naabri nõrkust. võimust piirkonnas.

Selle toimingu võti on saladuse hoidmise küsimus. Kas Venemaad saab otseselt süüdistada, kui puuduvad selged tõendid? Ebatõenäoline. Tingimuslik riik on täis vaenlasi ja konkurente. Ja nende liitlast USA -d on korduvalt nähtud vaenulike operatsioonide korraldamises isegi kõige lojaalsemate vastu. Võib -olla pidid nad hindu tõstma, et toetada oma kaevandusettevõtteid, kes kasutavad kallist hüdraulilist purustamist? Ei midagi isiklikku - lihtsalt äri …

Teine võimalus küberrelvade kasutamiseks pakkus välja hiljutine vahejuhtum. Hiiglaslik laev - tanker või konteinerlaev möödub kitsast kanalist, järsku annab juhtimissüsteem rea teravaid käske liikumise kursi ja kiiruse muutmiseks, mille tagajärjel laev pöörab järsult ja blokeerib kanali, blokeerides täielikult seda. See võib isegi ümber kukkuda, muutes selle kanalist eemaldamise äärmiselt aeganõudvaks ja kulukaks.

Pilt
Pilt

Süüdlase selgete jälgede puudumisel on seda äärmiselt raske kindlaks teha - selles võib süüdistada kedagi. See on eriti tõhus, kui sellised juhtumid toimuvad samaaegselt mitmes kanalis.