Kibernetičko oružje za masovno uništenje

Sadržaj:

Kibernetičko oružje za masovno uništenje
Kibernetičko oružje za masovno uništenje

Video: Kibernetičko oružje za masovno uništenje

Video: Kibernetičko oružje za masovno uništenje
Video: Najsiromašnije zemlje NATO-a | BDP po stanovniku 2024, Travanj
Anonim
Slika
Slika

Suvremeni svijet je digitaliziran. Još nije u potpunosti, ali se njegova "digitalizacija" razvija brzim tempom. Gotovo sve je već spojeno na mrežu ili će se povezati u bliskoj budućnosti: financijske usluge, komunalne usluge, industrijska poduzeća, oružane snage. Gotovo svi imaju pametne telefone u upotrebi, "pametne kuće" dobivaju na popularnosti - sa pametnim televizorima, hladnjacima, usisavačima, perilicama rublja, mikrovalnim pećnicama, pa čak i žaruljama.

Prvi automobil već se pojavio - Honda Legend, s ugrađenim autopilotom treće razine, koji u potpunosti kontrolira automobil do mogućnosti kočenja u nuždi. “Vozač” mora biti spreman samo za preuzimanje kontrole određeno vrijeme koje je odredio proizvođač (na električnim vozilima Tesla instaliran je autopilot druge razine koji zahtijeva stalni nadzor od strane vozača).

Slika
Slika

Mnoge tvrtke rade na stvaranju sučelja čovjek-računalo koje će izravno povezati mozak s vanjskim uređajima. Jedna od takvih tvrtki je Neuralink sveprisutnog Elona Muska. Očekuje se da će takvi uređaji olakšati život osobama s invaliditetom, ali nema sumnje da će te tehnologije naći primjenu u drugim područjima. U budućnosti - u totalitarnim zemljama, gdje bi fobije o "čipiranju" mogle postati stvarnost.

No, iako digitalni sustavi i usluge ljudima nevjerojatno olakšavaju život, povećavaju učinkovitost industrijskih i općinskih objekata. Čini se da je sve u redu, ali postoji jedno "ali". Svi su digitalni sustavi teoretski hakirani. S vremena na vrijeme to potvrđuje praksa.

Računarski virusi

Teorijske temelje za razvoj "računalnih virusa" formulirao je gotovo istodobno s pojavom samih računala sredinom 20. stoljeća John von Neumann. Godine 1961. inženjeri Bell Telephone Laboratories Viktor Vysotsky, Doug McIlroy i Robert Morris razvili su programe koji bi mogli napraviti njihove kopije. To su bili prvi virusi. Nastali su u obliku igre koju su inženjeri nazvali "Darwin", čija je svrha bila slanje ovih programa prijateljima kako bi vidjeli koji će više uništiti protivničke programe i napraviti više vlastitih kopija. Igrač koji je uspio napuniti računala drugih proglašen je pobjednikom.

1981. godine za osobno računalo Apple II (PC) pojavili su se virusi Virus 1, 2, 3 i Elk Cloner, s kojima se svaki vlasnik ovih računala mogao "upoznati". Nekoliko godina kasnije pojavili su se prvi protuvirusni programi.

Kibernetičko oružje za masovno uništenje
Kibernetičko oružje za masovno uništenje

Kombinacija riječi "računalni virus", koja se čvrsto ukorijenila, zapravo skriva mnoge vrste zlonamjernog softvera: crve, rootkite, špijunski softver, zombije, oglasni softver), viruse za blokiranje (winlock), trojanske viruse (trojan) i njihove kombinacije. U nastavku ćemo također koristiti izraz "računalni virus" kao opći izraz za sve vrste zlonamjernog softvera.

Ako su prvi virusi najčešće pisani radi zabave, praktične šale ili kao pokazatelj sposobnosti programera, tada su se s vremenom počeli sve više „komercijalizirati“- krasti osobne i financijske podatke, ometati rad opreme, šifrirati podatke u svrhu iznude, prikazivati nametljive oglase itd. Pojavom kriptovaluta računalni virusi dobili su novu funkcionalnost - računala korisnika počeli su uzimati "u ropstvo" za rudarenje (rudarstvo) kriptovaluta, formirajući ogromne mreže zaraženih računala - botneta (prije toga su postojali i botneti, na primjer, obavljati "neželjenu poštu" ili takozvane DDoS napade).

Takve prilike nisu mogle ne zanimati vojsku i posebne službe, koje općenito imaju slične zadatke - nešto ukrasti, nešto slomiti …

Cyber trupe

S obzirom na važnost i otvorenost digitalne infrastrukture, države su svjesne potrebe njezine zaštite, u čiju se svrhu u okviru ministarstava obrane i posebnih službi stvaraju odgovarajuće jedinice, osmišljene kako za zaštitu od cyber prijetnji, tako i za izvođenje napada na neprijateljsku digitalnu infrastrukturu.

Potonje se obično ne oglašava, međutim, sada već bivši američki predsjednik Donald Trump službeno je proširio ovlasti američkog kibernetičkog zapovjedništva (USCYBERCOM, američko kibernetsko zapovjedništvo), dopuštajući im preventivni napad na potencijalne protivnike (a moguće i na saveznike - morate nekako pomoći svom gospodarstvu?). Nove ovlasti dopuštaju vojnim hakerima da izvode subverzivne aktivnosti u mrežama drugih država "na rubu neprijateljstava" - da špijuniraju u računalnim mrežama, sabotiraju i sabotiraju u obliku širenja virusa i drugih posebnih programa.

Slika
Slika

2014. godine ukazom predsjednika Ruske Federacije VVPutina formirane su postrojbe za informacijske operacije, a u siječnju 2020. objavljeno je da su u Oružanim snagama Rusije stvorene posebne postrojbe za provođenje informacijskih operacija, kako je najavio ministar obrane Ruske Federacije Sergej Šojgu.

Slika
Slika

Kibernetičke trupe postoje i u drugim razvijenim zemljama. Prema nepotvrđenim izvješćima, proračun američkih kibernetičkih trupa iznosi oko 7 milijardi dolara, a broj osoblja premašuje 9.000 ljudi. Broj kineskih cyber trupa je oko 20.000 ljudi s financiranjem od oko 1,5 milijardi dolara. Britanija i Južna Koreja troše 450 milijuna, odnosno 400 milijuna dolara na kibernetičku sigurnost. Vjeruje se da ruske cyber trupe broje oko 1.000 ljudi, a troškovi iznose oko 300 milijuna dolara.

Ciljevi i prilike

Potencijal destruktivnosti računalnih virusa je ogroman i brzo se povećava kako se svijet oko njih digitalizira.

Svi se sjećaju američkih optužbi protiv Rusije da se miješala u američke izbore, kao i optužbi protiv Kine za krađu intelektualnog vlasništva. No, manipulacija savješću javnosti i krađa podataka samo su vrh ledenog brijega. Stvari postaju mnogo ozbiljnije kada su u pitanju ranjivosti infrastrukture.

Brojne knjige i filmovi na ovu temu zorno prikazuju kolaps infrastrukture - gašenje komunalija, zagušenje automobila, gubitak sredstava s računa građana. U praksi se to još nije dogodilo, ali to teško da je posljedica nemogućnosti implementacije - u člancima o kibernetičkoj sigurnosti na tematskim resursima možete pronaći mnogo informacija o ranjivosti računalnih mreža, uključujući i u Rusiji (u Rusiji, možda čak i u većoj mjeri za tradicionalnu nadu za "možda").

Najvjerojatnije je činjenica da još nije bilo velikih hakiranja infrastrukture posljedica je nezainteresiranosti ozbiljnih hakerskih skupina za ovu temu - njihovi napadi obično imaju jasan krajnji cilj, a to je maksimiziranje financijske dobiti. S tim u vezi, mnogo je isplativije krasti i prodavati industrijske i poslovne tajne, kompromitirati dokaze, šifrirati podatke, zahtijevati otkupninu za njihovo dešifriranje i slično, nego ometati rad gradske kanalizacije, semafora i električnih mreža.

Slika
Slika

Istodobno, s velikom vjerojatnošću, napad na infrastrukturu vojska različitih zemalja smatra elementom ratovanja, što može značajno oslabiti neprijateljsko gospodarstvo i izazvati nezadovoljstvo među stanovništvom.

Privatna tvrtka Bipartisan Policy Center provela je 2010. godine simulaciju masovnog cyber napada na teritoriju Sjedinjenih Država, koja je pokazala da bi se tijekom pripremljenog i koordiniranog cyber napada do polovine energetskog sustava zemlje moglo onemogućiti u roku od pola sata, a mobilna i žičana komunikacija bi se prekinule u roku od sat vremena, uslijed čega će prestati i financijske transakcije na burzi.

Međutim, napad na civilnu infrastrukturu nije najgora stvar; postoje mnogo ozbiljnije prijetnje.

Računalni virusi kao strateško oružje

Dana 17. lipnja 2010. prvi put u povijesti otkriven je virus win32 / Stuxnet - računalni crv koji ne inficira samo računala s operacijskim sustavom Microsoft Windows, već i industrijske sustave koji kontroliraju automatizirane proizvodne procese. Crv se može koristiti kao sredstvo za neovlašteno prikupljanje podataka (špijunaža) i sabotažu u automatiziranim sustavima za upravljanje procesima (APCS) industrijskih poduzeća, elektrana, kotlovnica itd. Prema riječima vodećih stručnjaka i tvrtki koje rade na području kibernetičke sigurnosti, ovaj je virus najsloženiji softverski proizvod na čijem je stvaranju radio stručni tim od nekoliko desetaka stručnjaka. Po složenosti može se usporediti s krstarećom raketom Tomahawk, namijenjenom samo za operacije u kiberprostoru. Virus Stuxnet uzrokovao je neuspjeh nekih centrifuga za obogaćivanje urana, usporavajući tempo napretka u iranskom nuklearnom programu. Izraelske i američke obavještajne agencije sumnjiče se za razvoj virusa Stuxnet.

Slika
Slika

Kasnije su otkriveni drugi računalni virusi, po složenosti slični proizvodnji s win32 / Stuxnet, poput:

- Duqu (navodni programer Izrael / SAD) - osmišljen za diskretno prikupljanje povjerljivih podataka;

- Wiper (navodni programer Izrael / SAD) - krajem travnja 2012. uništio je sve podatke na nekoliko poslužitelja jedne od najvećih naftnih kompanija u Iranu i potpuno paralizirao njegov rad na nekoliko dana;

- Flame (navodni programer Izrael / SAD) špijunski je virus, navodno razvijen posebno za napade na iransku računalnu infrastrukturu. Može identificirati mobilne uređaje s Bluetooth modulom, pratiti lokaciju, krasti povjerljive podatke i prisluškivati razgovore;

- Gauss (navodni programer Izrael / SAD) - ima za cilj ukrasti financijske podatke: e -poštu, lozinke, podatke o bankovnom računu, kolačiće, kao i podatke o konfiguraciji sustava;

- Maadi (navodni programer Iran) - u stanju je prikupljati informacije, daljinski mijenjati parametre računala, snimati zvuk i prenositi ga udaljenom korisniku.

Stoga možemo zaključiti da su u nekim zemljama već formirani timovi za profesionalni razvoj koji su stavili proizvodnju cyber oružja na snagu. Ti su virusi prve "lastavice". U budućnosti će se, na temelju iskustva koje su stekli programeri, stvoriti (ili su već stvorena) mnogo učinkovitija sredstva za kibernetičko ratovanje sposobna nanijeti ogromnu štetu neprijatelju.

Značajke i perspektive

Potrebno je jasno razumjeti ključnu značajku kibernetičkog oružja - njegovu anonimnost i tajnost uporabe. Možete sumnjati na nekoga, ali bit će iznimno teško dokazati njegovu umiješanost u upotrebu. Stvaranje cyber oružja ne zahtijeva premještanje fizičkih objekata preko nacionalnih granica - svatko može udariti u bilo kojem trenutku. Situaciju pogoršava nedostatak pravnih normi za vođenje ratovanja u kiberprostoru. Zlonamjerni softver mogu koristiti vlade, korporacije ili čak organizirani kriminal.

Svaki programer ima određeni stil pisanja koda, po kojem se u načelu može prepoznati. Moguće je da se ovom problemu već posvećuje pozornost u odgovarajućim strukturama, postoje neki stručnjaci ili poseban softver - "modifikatori" koda, "depersonalizacija" ili, obrnuto, čineći ga sličnim kodu nekih drugih programera / strukture / usluge / tvrtke, kako bi ih "zamijenili" za ulogu programera zlonamjernog softvera.

Zlonamjerni softver se može grubo podijeliti na viruse "mirnodopsko" i "ratno" vrijeme. Prvi moraju djelovati nezapaženo - rudarski podaci, smanjujući učinkovitost neprijateljske industrije. Drugi je djelovati iznimno brzo i agresivno, otvoreno nanoseći maksimalnu štetu u minimalnom razdoblju.

Kako mirnodopski virus može djelovati? Na primjer, podzemni čelični cjevovodi / plinovodi opremljeni su takozvanim katodnim zaštitnim stanicama (CPS), koje sprječavaju koroziju cijevi pomoću razlike potencijala između njih i posebne elektrode. Bio je takav slučaj - 90 -ih godina u jednom od ruskih poduzeća svjetla su se gasila noću (radi uštede novca). Zajedno sa rasvjetom i opremom isključeni su SKZ -ovi koji štite podzemnu infrastrukturu. Zbog toga su svi podzemni cjevovodi uništeni u najkraćem mogućem roku - noću se stvarala hrđa, a danju se oljuštila pod utjecajem SCZ -a. Ciklus se ponovio sljedeći dan. Da SCZ uopće ne radi, tada bi vanjski sloj hrđe neko vrijeme sam služio kao prepreka koroziji. I tako - pokazalo se da je oprema namijenjena zaštiti cijevi od korozije, sama postala uzrok ubrzane korozije. S obzirom na to da je sva moderna oprema ovog tipa opremljena telemetrijskim sredstvima, potencijalno se može koristiti za ciljani napad neprijatelja podzemnih cjevovoda / plinovoda, uslijed čega će zemlja pretrpjeti ogromnu ekonomsku štetu. Istodobno, zlonamjerni softver može iskriviti rezultate telemetrije skrivajući svoju zlonamjernu aktivnost.

Slika
Slika

Još veću prijetnju predstavlja strana oprema - alatni strojevi, plinske turbine i drugo. Značajan dio suvremene industrijske opreme zahtijeva stalnu vezu s internetom, uključujući i kako bi se isključila njezina uporaba za vojne potrebe (ako je to bio uvjet isporuke). Osim mogućnosti blokiranja naše industrije, najvećim dijelom vezane za strane strojeve i softver, potencijalni protivnik mogao bi moći preuzeti programe za proizvodnju proizvoda izravno sa "svojih" strojeva, zapravo primajući čak i više od nacrti - tehnologija proizvodnje. Ili mogućnost u određenom trenutku dati naredbu da se počne „loviti“brak, kada je, primjerice, svaki deseti ili stoti proizvod neispravan, što će dovesti do nesreća, pada projektila i aviona, otpuštanja, kaznenih predmeta, pretresa za krivca, neuspjeh ugovora i državnih obrambenih naloga.

Serijska proizvodnja cyber oružja

Nijedan rat ne može biti samo obrambeni - poraz je u ovom slučaju neizbježan. U slučaju kibernetičkog oružja, Rusija se mora ne samo braniti, već i napasti. A stvaranje cyber trupa ovdje neće pomoći - potrebno je upravo "postrojenje" za serijsku proizvodnju zlonamjernog softvera.

Prema podacima koji kruže javnom domenom i medijima može se zaključiti da stvaranje cyber oružja trenutno provode nadležne jedinice posebnih službi i agencije za provedbu zakona. Ovaj pristup se može smatrati netočnim. Niti jedna grana oružanih snaga ne bavi se samostalno stvaranjem oružja. Oni mogu izdati projektne zadatke, kontrolirati i financirati stvaranje novih vrsta oružja te im pomoći u razvoju. Međutim, poduzeća vojno-industrijskog kompleksa izravno su uključena u stvaranje oružja. I kao što je ranije napomenuto, najnoviji primjeri kibernetičkog oružja, poput virusa Stuxnet, Duqu, Wiper, Flame, Gauss, mogu se složeno usporediti sa suvremenim oružjem visoke preciznosti.

Uzmimo za primjer virus Stuxnet - za njegovo stvaranje potrebni su stručnjaci u raznim područjima - stručnjaci za operacijske sustave, komunikacijske protokole, sigurnost informacija, analitičari ponašanja, stručnjaci za električne pogone, specijalizirani softver za upravljanje centrifugama, stručnjaci za pouzdanost i mnogi drugi. Samo u kompleksu mogu riješiti problem - kako stvoriti virus koji može doći do posebno zaštićenog objekta koji nije spojen na vanjsku mrežu, otkriti potrebnu opremu i, neprimjetno promijenivši njene načine rada, onemogućiti je.

Slika
Slika

Budući da mete kibernetičkog oružja mogu biti potpuno različite industrije, infrastruktura, oprema i oružje, uvjetno "postrojenje" za serijsku proizvodnju kibernetičkog oružja uključivat će desetke i stotine različitih odjela, stotine ili čak tisuće stručnjaka. Zapravo, ovaj je zadatak po složenosti usporediv s razvojem nuklearnih reaktora, raketnih ili turboreaktivnih motora.

Može se primijetiti još nekoliko točaka:

1. Cyber oružje imat će ograničen vijek trajanja. To je zbog brzog razvoja IT industrije, poboljšanja softvera i sredstava njegove zaštite, zbog čega se mogu zatvoriti ranjivosti korištene u prethodno razvijenom cyber oružju.

2. Potreba osiguravanja kontrole nad zonom distribucije uzorka kibernetičkog oružja kako bi se osigurala sigurnost vlastitih objekata. Istodobno, treba imati na umu da prekomjerno ograničenje zone distribucije uzorka kibernetičkog oružja može neizravno ukazivati na njegovog razvijača, baš kao što prevladavajuće širenje virusa Stuxnet u iranskoj nuklearnoj infrastrukturi ukazuje na Izrael i SAD kao mogući programeri. S druge strane, ne možemo ne primijetiti prvu priliku za namjernu diskreditaciju potencijalnog protivnika.

3. Mogućnost primjene visoke preciznosti (prema zadacima) - izviđanje, distribucija / uništavanje informacija, uništavanje određenih elemenata infrastrukture. Istodobno, jedan uzorak kibernetičkog oružja može se istodobno usredotočiti na rješavanje nekoliko problema.

4. Raspon ciljeva i zadataka koje rješava cyber oružje neprestano će se širiti. Uključivat će i tradicionalne zadatke za izvlačenje informacija i zadatke protumjera informacija (propaganda), fizičkog uništenja ili oštećenja tehnološke opreme. Visoke stope informatizacije ljudskog društva povećat će izvedivost razvoja cyber oružja kao asimetričnog odgovora na neprijateljski razvoj skupih visokopreciznih, hiperzvučnih i svemirskih sustava naoružanja. U određenoj fazi, kibernetičko oružje može se po svom potencijalu usporediti sa strateškim oružjem.

5. Osiguranje sigurnosti nacionalne IT infrastrukture nemoguće je bez stjecanja iskustva u stvaranju kibernetičkog oružja. Stvaranje ofenzivnog kibernetičkog oružja omogućit će prepoznavanje potencijalno ranjivih točaka u nacionalnoj IT infrastrukturi i obrambenim sustavima (to je osobito važno s obzirom na uvođenje digitalnih automatiziranih sustava borbenog upravljanja).

6. Uzimajući u obzir činjenicu da se razvoj i uporaba kibernetičkog oružja moraju odvijati kontinuirano, uključujući u uvjetno "mirnodopsko vrijeme", potrebno je osigurati najvišu razinu tajnosti. Istodobno, razvoj cyber oružja ne zahtijeva fizičko stvaranje velikih tvornica, kupnju opreme, proizvodnju velikog broja komponenti, nabavu rijetkih ili skupih materijala, što pojednostavljuje zadatak osiguravanja tajnosti.

7. U nekim slučajevima uvođenje zlonamjernog softvera trebalo bi provesti unaprijed. Na primjer, iranska mreža na koju su centrifuge bile povezane bila je izolirana od interneta. Međutim, pružajući mogućnost preuzimanja virusa putem posredničkih medija, napadači su se pobrinuli da ga nesavjestan zaposlenik (ili poslani Kozak) prenese na unutarnju mrežu na flash pogonu. Treba vremena.

Primjeri primjene

Uzmimo kao primjer uvjetno stanje na Bliskom istoku, najvećeg proizvođača reduciranog prirodnog plina (LNG), čiji su interesi počeli ozbiljno proturječiti interesima Ruske Federacije.

Dotična zemlja posjeduje mrežu naftovoda i plinovoda, tehnološke linije za proizvodnju LNG-a, kao i flotu tankera Q-Flex i Q-Max dizajniranih za transport LNG-a. Povrh toga, na njenom se teritoriju nalazi američka vojna baza.

Izravni oružani napad na dotičnu državu može učiniti više štete nego koristi. Dakle, ograničiti se na diplomatsko ronjenje? Odgovor bi mogao biti uporaba cyber oružja.

Suvremeni brodovi postaju sve automatiziraniji - govorimo o potpuno autonomnim tankerima i kontejnerskim brodovima. Ništa manje se automatizacija ne koristi u pogonima za LNG. Tako specijalizirani zlonamjerni softver učitan u sustav upravljanja tankerima Q-Flex i Q-Max ili njihovim sustavima za skladištenje UNP-a teoretski omogućuje u određenom trenutku (ili na vanjsku naredbu, ako postoji mrežna veza) organizirati umjetnu nesreću s potpuno ili djelomično uništenje navedenih posuda. Vrlo je vjerojatno da u tehničkim procesima proizvodnje LNG -a postoje ranjivosti koje će omogućiti onemogućavanje postrojenja, uključujući i mogućnost njegovog uništenja.

Slika
Slika

Tako će se postići nekoliko ciljeva:

1. Podrivanje autoriteta uvjetne države kao pouzdanog opskrbljivača energentima s naknadnim mogućim preusmjeravanjem potrošača na rusko tržište prirodnog plina.

2. Rast svjetskih cijena energenata, omogućujući primanje dodatnih sredstava za federalni proračun.

3. Smanjenje političke aktivnosti uvjetne države i uplitanje u unutarnje stvari drugih država u regiji, zbog smanjenja njezinih financijskih mogućnosti.

Ovisno o nanesenoj ekonomskoj šteti, može se dogoditi potpuna promjena vladajuće elite, kao i prijelaz na ograničeni sukob između uvjetne države i njezinih susjeda, koji bi možda htjeli iskoristiti slabost svog susjeda za promjenu ravnoteže moći u regiji.

Ključ ove operacije je pitanje tajnosti. Može li se Rusija izravno kriviti ako nema jasnih dokaza? Malo vjerojatno. Uvjetno stanje puno je neprijatelja i konkurenata. Njihov saveznik, Sjedinjene Države, više je puta viđen u vođenju neprijateljskih operacija protiv čak i najvjernijih od njih. Možda su morali napuhati cijene kako bi podržali svoje rudarske tvrtke koristeći skupe hidraulične frakture? Ništa osobno - samo posao …

Druga mogućnost uporabe cyber oružja predložena je u nedavnom incidentu. Ogromno plovilo - tanker ili kontejnerski brod, prolazi uskim kanalom, odjednom upravljački sustav daje niz oštrih naredbi za promjenu kursa i brzine kretanja, zbog čega se plovilo oštro okreće i blokira kanal, potpuno blokirajući to. Može se čak i prevrnuti, pa je operacija uklanjanja iz kanala izuzetno dugotrajna i skupa.

Slika
Slika

U nedostatku jasnih tragova krivca, bit će iznimno teško ustanoviti - za to se može okriviti bilo koga. To će biti osobito učinkovito ako se takvi incidenti dogode istodobno u nekoliko kanala.

Preporučeni: