Cybervåpen for masseødeleggelse

Innholdsfortegnelse:

Cybervåpen for masseødeleggelse
Cybervåpen for masseødeleggelse

Video: Cybervåpen for masseødeleggelse

Video: Cybervåpen for masseødeleggelse
Video: MILITARY BASE Found Beneath Russian Ice 2024, November
Anonim
Bilde
Bilde

Den moderne verden er digitalisert. Ikke fullt ut ennå, men "digitaliseringen" utvikler seg raskt. Nesten alt er allerede koblet til nettverket eller vil bli koblet til i nær fremtid: finansielle tjenester, verktøy, industriforetak, de væpnede styrkene. Nesten alle har en smarttelefon i bruk, "smarte hjem" vinner popularitet - med smarte TV -er, kjøleskap, støvsugere, vaskemaskiner, mikrobølgeovner og til og med lyspærer.

Den første bilen har allerede dukket opp - Honda Legend, med en installert tredje nivå autopilot, som fullt ut kontrollerer bilen opp til muligheten for nødbremsing. "Sjåføren" kreves bare for å være klar til å ta kontroll i en bestemt tid spesifisert av produsenten (på Tesla elektriske kjøretøyer er autopiloten på andre nivå installert, noe som krever konstant overvåking av sjåføren).

Bilde
Bilde

Mange selskaper jobber med å lage et grensesnitt mellom mennesker og datamaskiner som vil koble hjernen direkte til eksterne enheter. Et slikt selskap er Neuralink av den allestedsnærværende Elon Musk. Det forventes at slike enheter vil gjøre livet lettere for mennesker med nedsatt funksjonsevne, men det er ingen tvil om at disse teknologiene vil finne anvendelse på andre områder. I fremtiden - i totalitære land, hvor fobier om "chipping" godt kan bli en realitet.

Men mens digitale systemer og tjenester gjør livet utrolig lettere for mennesker, øker de effektiviteten til industrielle og kommunale anlegg. Alt ser ut til å være bra, men det er ett "men". Alle digitale systemer er teoretisk hackbare. Og fra tid til annen bekreftes dette av praksis.

Datavirus

Det teoretiske grunnlaget for utviklingen av "datavirus" ble formulert nesten samtidig med selve datamaskinens utseende på midten av 1900 -tallet av John von Neumann. I 1961 utviklet Bell Telephone Laboratories ingeniører Viktor Vysotsky, Doug McIlroy og Robert Morris programmer som kunne lage kopier av seg selv. Dette var de første virusene. De ble laget i form av et spill som ingeniører kalte "Darwin", hvis formål var å sende disse programmene til venner for å se hvilken som vil ødelegge flere av motstanderens programmer og lage flere kopier av sine egne. Spilleren som klarte å fylle andres datamaskiner ble erklært som vinner.

I 1981 dukket Virus 1, 2, 3 og Elk Cloner -virusene opp for Apple II -datamaskinen (PC), som enhver eier av disse PCene kunne "bli kjent med". Noen år senere dukket de første antivirusprogrammene opp.

Cybervåpen for masseødeleggelse
Cybervåpen for masseødeleggelse

Ordet kombinasjon "datavirus", som har blitt godt etablert, skjuler faktisk mange typer ondsinnet programvare: ormer, rootkits, spionprogrammer, zombier, adware), blokkerende virus (winlock), trojanske virus (trojaner) og deres kombinasjoner. I det følgende vil vi også bruke begrepet "datavirus" som et generelt begrep for alle typer skadelig programvare.

Hvis de første virusene oftest ble skrevet for underholdning, en praktisk spøk eller som en indikator på en programmerers evner, begynte de med tiden å "kommersialisere" mer og mer - for å stjele personlige og økonomiske data, forstyrre drift av utstyr, kryptere data med det formål å utpresse, vise påtrengende annonser og så videre. …Med fremkomsten av kryptokurver, fikk datavirus ny funksjonalitet - de begynte å ta brukernes datamaskiner "til slaveri" for gruvedrift (gruvedrift) kryptokurver, og dannet enorme nettverk av infiserte PCer - botnett (før det eksisterte botnett også, for eksempel for å utføre "spam" -utsendelser eller de såkalte DDoS-angrepene).

Slike muligheter kan ikke unnlate å interessere de militære og spesialtjenestene, som generelt har lignende oppgaver - å stjele noe, å bryte noe …

Cyber tropper

Gitt viktigheten og åpenheten til digital infrastruktur, er statene klar over behovet for å beskytte den, for det formål, innenfor rammen av forsvarsdepartementene og spesialtjenester, opprettes passende enheter, designet både for å beskytte mot cyber trusler og å utføre angrep på fiendens digitale infrastruktur.

Sistnevnte blir vanligvis ikke annonsert, men den nåværende tidligere amerikanske presidenten Donald Trump har offisielt utvidet maktene til US Cyber Command (USCYBERCOM, US Cyber Command), slik at de kan utføre et forebyggende angrep på potensielle motstandere (og muligens på allierte - du må på en eller annen måte hjelpe økonomien din?). De nye maktene tillater militære hackere å utføre subversive aktiviteter i andre staters nettverk "på randen av fiendtligheter" - å utføre spionasje i datanettverk, sabotasje og sabotasje i form av spredning av virus og andre spesialprogrammer.

Bilde
Bilde

I 2014, ved dekret fra presidenten i Den russiske føderasjonen VVPutin, ble informasjonsoperasjonstroppene dannet, og i januar 2020 ble det kunngjort at det ble opprettet spesielle enheter i de russiske væpnede styrker for å utføre informasjonsoperasjoner, som kunngjort av ministeren av forsvaret for Den russiske føderasjon Sergei Shoigu.

Bilde
Bilde

Det er også kybernetiske tropper i andre utviklede land. Ifølge ubekreftede rapporter er budsjettet til de amerikanske cyber -troppene omtrent 7 milliarder dollar, og antall ansatte overstiger 9 000 mennesker. Antall kinesiske cyber -tropper er omtrent 20 000 mennesker med finansiering på rundt 1,5 milliarder dollar. Storbritannia og Sør -Korea bruker henholdsvis 450 millioner og 400 millioner dollar på cybersikkerhet. Det antas at russiske cyber -tropper inkluderer rundt 1000 mennesker, og kostnadene er rundt 300 millioner dollar.

Mål og muligheter

Potensialet for ødeleggelse av datavirus er enormt, og de øker raskt etter hvert som verden rundt dem digitaliserer.

Alle husker USAs anklager mot Russland for å blande seg i det amerikanske valget, samt anklager mot Kina om å stjele intellektuell eiendom. Men manipulasjon av offentlig samvittighet og datatyveri er bare toppen av isfjellet. Ting blir mye mer alvorlige når det gjelder infrastruktursårbarheter.

Mange bøker og filmer om dette emnet skildrer levende sammenbruddet av infrastruktur - nedleggelse av verktøy, trengsel fra biler, tap av midler fra borgernes kontoer. I praksis har dette ikke skjedd ennå, men dette er neppe en konsekvens av umuligheten av implementering - i artikler om cybersikkerhet om tematiske ressurser kan du finne mye informasjon om sårbarheten til datanettverk, inkludert i Russland (i Russland, kanskje, til og med i større grad for det tradisjonelle håpet om "kanskje").

Mest sannsynlig er det faktum at det ennå ikke har vært store infrastrukturhack en konsekvens av mangel på interesse for alvorlige hackergrupper for dette temaet - angrepene deres har vanligvis et klart sluttmål, som er å maksimere økonomisk fortjeneste. I denne forbindelse er det mye mer lønnsomt å stjele og selge industrielle og kommersielle hemmeligheter, kompromittere bevis, kryptere data, kreve løsepenger for deres dekryptering og lignende, enn å forstyrre driften av bykloakk, trafikklys og strømnett.

Bilde
Bilde

Samtidig, med stor sannsynlighet, anses et angrep på infrastruktur av militæret i forskjellige land som et element i krigføring, noe som kan svekke fiendens økonomi betydelig og forårsake misnøye blant befolkningen.

I 2010 gjennomførte det private selskapet Bipartisan Policy Center en simulering av et massivt cyberangrep på USAs territorium, som viste at under et forberedt og koordinert cyberangrep kan opptil halvparten av landets energisystem deaktiveres innen et halvt år time, og mobil- og trådkommunikasjon ville bli koblet fra innen en time. Som følge av dette vil finansielle transaksjoner på sentralen også stoppe.

Et angrep på sivil infrastruktur er imidlertid ikke det verste; det er mye mer alvorlige trusler.

Datavirus som et strategisk våpen

17. juni 2010, for første gang i historien, ble win32 / Stuxnet -viruset oppdaget - en datamask som infiserer ikke bare datamaskiner som kjører Microsoft Windows -operativsystemet, men også industrielle systemer som kontrollerer automatiserte produksjonsprosesser. Ormen kan brukes som et middel for uautorisert datainnsamling (spionasje) og sabotasje i automatiserte prosesskontrollsystemer (APCS) for industrielle virksomheter, kraftverk, fyrhus, etc. Ifølge ledende eksperter og selskaper som arbeider innen cybersikkerhet, dette viruset er det mest komplekse programvareproduktet, som et profesjonelt team på flere titalls spesialister jobbet med. Når det gjelder kompleksitet, kan det sammenlignes med Tomahawk cruisemissil, bare designet for operasjoner i cyberspace. Stuxnet -viruset har fått noen av sentrifugene til anrikning av uran til å mislykkes, noe som har bremset utviklingen i Irans atomprogram. De israelske og amerikanske etterretningsbyråene mistenkes for å ha utviklet Stuxnet -viruset.

Bilde
Bilde

Senere ble andre datavirus oppdaget, lignende i kompleksitet til produksjon med win32 / Stuxnet, for eksempel:

- Duqu (påstått utvikler Israel / USA) - designet for å diskret samle inn konfidensielle data;

- Wiper (påstått utvikler Israel / USA) - i slutten av april 2012 ødela all informasjon på flere servere til et av de største oljeselskapene i Iran og fullstendig lammet arbeidet i flere dager;

- Flame (påstått utvikler Israel / USA) er et spionvirus, angivelig utviklet spesielt for angrep på iransk datainfrastruktur. Kan identifisere mobile enheter med en Bluetooth -modul, spore plassering, stjele konfidensiell informasjon og avlytte samtaler;

- Gauss (påstått utvikler Israel / USA) - har som mål å stjele økonomisk informasjon: e -post, passord, bankkontodata, informasjonskapsler, samt systemkonfigurasjonsdata;

- Maadi (påstått utvikler Iran) - er i stand til å samle inn informasjon, endre datamaskinparametere eksternt, ta opp lyd og overføre den til en ekstern bruker.

Dermed kan vi konkludere med at det i noen land allerede er dannet profesjonelle utviklingsteam som har satt produksjonen av cybervåpen i drift. Disse virusene er de første "svelgene". I fremtiden vil det på grunnlag av erfaringene fra utviklerne bli opprettet (eller har allerede blitt opprettet) mye mer effektive midler for cyberkrigføring, som er i stand til å forårsake enorm skade på fienden.

Funksjoner og perspektiver

Det er nødvendig å tydelig forstå hovedtrekk ved cybervåpen - deres anonymitet og hemmeligholdelse. Du kan mistenke noen, men det vil være ekstremt vanskelig å bevise at han er involvert i bruken. Opprettelsen av cybervåpen krever ikke bevegelse av fysiske objekter over landegrensene - streiken kan slås av hvem som helst, når som helst. Situasjonen forverres av mangelen på juridiske normer for krigføring i cyberspace. Malware kan brukes av regjeringer, selskaper eller til og med organisert kriminalitet.

Hver programmerer har en bestemt stil for å skrive kode, som han i prinsippet kan gjenkjenne. Det er mulig at dette problemet allerede er oppmerksom på de tilsvarende strukturene, det er noen spesialister eller spesiell programvare - "modifikatorer" av koden, "depersonalisering" av det, eller omvendt, slik at det ser ut som koden til noen andre programmerere / strukturer / tjenester / selskaper, for å "erstatte" dem med rollen som en malwareutvikler.

Ondsinnet programvare kan grovt deles inn i "fredstid" og "krigstid" -virus. Førstnevnte må handle ubemerket - gruvedata, og redusere effektiviteten til fiendens industri. Det andre er å handle ekstremt raskt og aggressivt, og åpent påføre maksimal skade i en minimumsperiode.

Hvordan kan et virus i fredstid fungere? For eksempel er underjordiske stålrørledninger / gassrørledninger utstyrt med såkalte katodiske beskyttelsesstasjoner (CPS), som forhindrer rørkorrosjon ved hjelp av en potensiell forskjell mellom dem og en spesiell elektrode. Det var et slikt tilfelle - på 90 -tallet, på et av de russiske foretakene, ble lysene slått av om natten (for å spare penger). Sammen med belysning og utstyr ble SKZ -ene som beskytter den underjordiske infrastrukturen slått av. Som et resultat ble alle underjordiske rørledninger ødelagt på kortest mulig tid - rust dannet om natten, og på dagtid flasset det av under påvirkning av SCZ. Syklusen ble gjentatt dagen etter. Hvis SCZ ikke fungerte i det hele tatt, ville det ytre laget av rust en stund i seg selv tjene som en barriere mot korrosjon. Og så - det viste seg at utstyret designet for å beskytte rør mot korrosjon, i seg selv ble årsaken til akselerert korrosjon. Med tanke på at alt moderne utstyr av denne typen er utstyrt med telemetri, kan det potensielt brukes til et målrettet angrep fra fienden til underjordiske rørledninger / gassrørledninger, som følge av at landet vil lide kolossal økonomisk skade. Samtidig kan skadelig programvare forvride telemetri -resultater ved å skjule den ondsinnede aktiviteten.

Bilde
Bilde

En enda større trussel utgjør utenlandsk utstyr - maskinverktøy, gassturbiner og mer. En betydelig del av moderne industrielt utstyr krever en kontinuerlig tilkobling til Internett, inkludert for å utelukke bruken til militære behov (hvis dette var leveringsbetingelsen). I tillegg til muligheten til å blokkere vår industri, for det meste knyttet til utenlandske maskiner og programvare, kan en potensiell motstander kunne laste ned programmer for produksjon av produkter direkte fra "sine" maskiner, faktisk motta enda mer enn bare blåkopier - produksjonsteknologi. Eller muligheten på et bestemt tidspunkt til å gi kommandoen til å begynne å "jage" et ekteskap, når for eksempel hvert tiende eller hundrede produkt er defekt, noe som vil føre til ulykker, fallende missiler og fly, permitteringer, straffesaker, søk for den skyldige, mislighold av kontrakter og statlige forsvarsordrer.

Seriell produksjon av cybervåpen

Ingen krig kan bare være defensiv - nederlag i dette tilfellet er uunngåelig. Når det gjelder cybervåpen, må Russland ikke bare forsvare seg selv, men også angripe. Og opprettelsen av cyber -tropper vil ikke hjelpe her - det er nettopp "anlegget" for serieproduksjon av ondsinnet programvare som er nødvendig.

Ifølge dataene som sirkulerer i det offentlige og i media, kan det konkluderes med at opprettelsen av cybervåpen for tiden utføres av de relevante enhetene for spesialtjenester og rettshåndhevelsesbyråer. Denne tilnærmingen kan betraktes som feil. Ikke en eneste gren av de væpnede styrkene er uavhengig engasjert i å lage våpen. De kan utstede mandat, kontrollere og finansiere opprettelsen av nye våpentyper, og bistå i utviklingen av dem. Imidlertid er foretakene i det militærindustrielle komplekset direkte involvert i opprettelsen av våpen. Og som nevnt tidligere, kan de siste eksemplene på cybervåpen, som Stuxnet, Duqu, Wiper, Flame, Gauss-virus, sammenlignes i kompleksitet med moderne høy presisjonsvåpen.

Ta Stuxnet -viruset som et eksempel - for å lage det krever spesialister på en lang rekke områder - spesialister på operativsystemer, kommunikasjonsprotokoller, informasjonssikkerhet, atferdsanalytikere, spesialister på elektriske stasjoner, spesialisert sentrifugekontrollprogramvare, pålitelighetsspesialister og mange andre. Bare i et kompleks kan de løse problemet - hvordan lage et virus som kan komme til et spesielt beskyttet anlegg som ikke er koblet til et eksternt nettverk, oppdage nødvendig utstyr og umerkelig endre driftsmodus, deaktivere det.

Bilde
Bilde

Siden målene for cybervåpen kan være helt forskjellige bransjer, infrastruktur, utstyr og våpen, vil det betingede "anlegget" for serieproduksjon av cybervåpen inkludere dusinvis og hundrevis av forskjellige avdelinger, hundrevis eller til og med tusenvis av spesialister. Denne oppgaven er faktisk sammenlignbar i kompleksitet med utviklingen av atomreaktorer, raketter eller turbojetmotorer.

Noen flere punkter kan nevnes:

1. Cybervåpen vil ha et begrenset liv. Dette skyldes den raske utviklingen av IT -bransjen, forbedring av programvare og beskyttelsesmidler, som et resultat av at sårbarheter som brukes i et tidligere utviklet cybervåpen kan lukkes.

2. Behovet for å sikre kontroll over distribusjonssonen for et utvalg av cybervåpen for å sikre sikkerheten til sine egne fasiliteter. Samtidig må det tas i betraktning at overdreven begrensning av distribusjonssonen for et utvalg av kybernetiske våpen indirekte kan indikere utvikleren, akkurat som den dominerende spredningen av Stuxnet -viruset i Irans atominfrastruktur indikerer Israel og USA som mulige utviklere. På den annen side kan man ikke la være å merke seg åpningsmuligheten for bevisst å miskreditere en potensiell motstander.

3. Mulighet for applikasjon med høy presisjon (i henhold til oppgaver) - rekognosering, distribusjon / ødeleggelse av informasjon, ødeleggelse av spesifikke elementer i infrastruktur. Samtidig kan ett utvalg av kybernetiske våpen fokuseres samtidig på å løse flere problemer.

4. Utvalget av mål og mål løst med cybervåpen vil stadig utvide. Det vil omfatte både tradisjonelle oppgaver for utvinning av informasjon og oppgavene for informasjonstiltak (propaganda), fysisk ødeleggelse eller skade på teknologisk utstyr. De høye informasjonshastighetene i det menneskelige samfunn vil øke muligheten for å utvikle cybervåpen som en asymmetrisk reaksjon på fiendens utvikling av dyre systemer med høy presisjon, hypersonisk og romvåpen. På et visst stadium kan cybervåpen sammenligne potensialet deres med strategiske våpen.

5. Å sikre den nasjonale IT -infrastrukturen er umulig uten å få erfaring med å lage cybervåpen. Det er etableringen av offensive cybervåpen som vil gjøre det mulig å identifisere potensielt sårbare steder i den nasjonale IT -infrastrukturen og forsvarssystemene (dette er spesielt viktig gitt introduksjonen av digitale automatiserte kampkontrollsystemer).

6. Med tanke på at utvikling og bruk av cybervåpen må skje kontinuerlig, inkludert i en betinget "fredstid", er det nødvendig å sikre det høyeste hemmeligholdsnivået. Samtidig krever utviklingen av cybervåpen ikke fysisk opprettelse av enorme fabrikker, kjøp av utstyr, produksjon av et stort utvalg av komponenter, anskaffelse av sjeldne eller dyre materialer, noe som forenkler oppgaven med å sikre hemmelighold.

7. I noen tilfeller bør introduksjon av skadelig programvare utføres på forhånd. For eksempel ble det iranske nettverket som sentrifugene var koblet til, isolert fra Internett. Etter å ha gitt muligheten til å laste ned viruset gjennom mellommedier, sørget angriperne for at en uaktsom ansatt (eller en sendt kosakk) bar det til det interne nettverket på en flash -stasjon. Det tar tid.

Søknad eksempler

La oss ta som et eksempel den betingede staten i Midtøsten, den største produsenten av redusert naturgass (LNG), hvis interesser alvorlig begynte å motsi interessene til Den russiske føderasjonen.

Det aktuelle landet har et nettverk av olje- og gassrørledninger, teknologiske linjer for produksjon av LNG, samt en flåte av Q-Flex- og Q-Max-tankskip designet for å transportere LNG. På toppen av det ligger en amerikansk militærbase på dens territorium.

Et direkte væpnet angrep på det aktuelle landet kan gjøre mer skade enn godt. Så begrens deg til et diplomatisk dykk? Svaret kan være bruk av cybervåpen.

Moderne skip blir mer og mer automatiserte - vi snakker om helt autonome tankskip og containerskip. Ikke mindre automatisering brukes i LNG -anlegg. Dermed tillater spesialisert skadelig programvare lastet inn i kontrollsystemet til Q-Flex- og Q-Max-tankskip, eller deres LPG-lagringssystemer, teoretisk på et gitt tidspunkt (eller på en ekstern kommando, hvis det er en nettverkstilkobling) en kunstig ulykke med fullstendig eller delvis ødeleggelse av de angitte fartøyene. Det er høyst sannsynlig at det er sårbarheter i de tekniske prosessene for produksjon av LNG, noe som vil gjøre det mulig å deaktivere anlegget, inkludert muligheten for ødeleggelse.

Bilde
Bilde

Dermed vil flere mål nås:

1. Undergrave autoriteten til den betingede staten som en pålitelig leverandør av energiressurser med påfølgende mulig omorientering av forbrukere til det russiske naturgassmarkedet.

2. Vekst av verdenspriser for energiressurser, slik at du kan motta ekstra midler til det føderale budsjettet.

3. Reduksjon i den politiske aktiviteten til den betingede staten og innblanding i interne saker i andre stater i regionen, på grunn av en nedgang i dens økonomiske evner.

Avhengig av den økonomiske skaden som påføres, kan det skje en fullstendig endring av den herskende eliten, i tillegg til en overgang til en begrenset konflikt mellom den betingede staten og dens naboer, som kanskje vil dra fordel av naboens svakhet for å endre balansen makt i regionen.

Nøkkelen til denne operasjonen er spørsmålet om hemmelighold. Kan Russland klandres direkte hvis det ikke er klare bevis? Usannsynlig. Den betingede staten er full av fiender og konkurrenter. Og deres allierte, USA, har flere ganger blitt sett på å gjennomføre fiendtlige operasjoner mot selv de mest lojale av dem. Kanskje de trengte å øke prisene for å støtte gruveselskapene sine ved å bruke dyre hydrauliske brudd? Ikke noe personlig - bare forretninger …

Et annet alternativ for bruk av cybervåpen ble foreslått av en nylig hendelse. Et stort fartøy - et tankskip eller containerskip, passerer en smal kanal, plutselig gir kontrollsystemet en rekke skarpe kommandoer for å endre kurs og bevegelseshastighet, noe som resulterer i at fartøyet svinger kraftig og blokkerer kanalen og blokkerer fullstendig den. Det kan til og med velte, noe som gjør operasjonen for å fjerne den fra kanalen ekstremt tidkrevende og kostbar.

Bilde
Bilde

I mangel av tydelige spor etter synderen vil det være ekstremt vanskelig å fastslå - hvem som helst kan klandres for dette. Det vil være spesielt effektivt hvis slike hendelser skjer samtidig i flere kanaler.

Anbefalt: