Den moderna världen har digitaliserats. Ännu inte helt, men dess "digitalisering" utvecklas i snabb takt. Nästan allt är redan anslutet till nätverket eller kommer att anslutas inom en snar framtid: finansiella tjänster, verktyg, industriföretag, försvarsmakten. Nästan alla har en smartphone i bruk, "smarta hem" blir allt populärare - med smarta TV -apparater, kylskåp, dammsugare, tvättmaskiner, mikrovågsugnar och till och med glödlampor.
Den första bilen har redan dykt upp - Honda Legend, med en installerad tredje nivå autopilot, som helt styr bilen upp till möjligheten till nödbromsning. "Föraren" krävs bara för att vara redo att ta kontroll under en viss tid som anges av tillverkaren (på Tesla elfordon är autopiloten på andra nivån installerad, vilket kräver konstant övervakning av föraren).
Många företag arbetar med att skapa ett gränssnitt mellan människa och dator som direkt kopplar hjärnan till externa enheter. Ett sådant företag är Neuralink av den allestädes närvarande Elon Musk. Det förväntas att sådana enheter kommer att göra livet lättare för personer med funktionsnedsättning, men det råder ingen tvekan om att denna teknik kommer att få tillämpning på andra områden. I framtiden - i totalitära länder, där fobier om "chipping" mycket väl kan bli verklighet.
Men medan digitala system och tjänster gör livet otroligt lättare för människor, ökar de effektiviteten i industriella och kommunala anläggningar. Allt verkar vara bra, men det finns ett "men". Alla digitala system är teoretiskt hackbara. Och då och då bekräftas detta av praktiken.
Datorvirus
De teoretiska grunderna för utvecklingen av "datavirus" formulerades nästan samtidigt med själva datorns utseende i mitten av 1900 -talet av John von Neumann. 1961 utvecklade Bell Telephone Laboratories ingenjörer Viktor Vysotsky, Doug McIlroy och Robert Morris program som kunde göra kopior av sig själva. Dessa var de första virusen. De skapades i form av ett spel som ingenjörer kallade "Darwin", vars syfte var att skicka dessa program till vänner för att se vilket som kommer att förstöra fler av motståndarens program och göra fler egna kopior. Spelaren som lyckades fylla andras datorer förklarades som vinnare.
År 1981 dök Virus 1, 2, 3 och Elk Cloner -virus upp för Apple II persondator (PC), som alla ägare till dessa datorer kunde "bekanta sig med". Några år senare dök de första antivirusprogrammen upp.
Ordkombinationen "datavirus", som har blivit fast etablerat, döljer faktiskt många typer av skadlig programvara: maskar, rootkits, spionprogram, zombies, adware), blockerande virus (winlock), trojanska virus (trojaner) och deras kombinationer. I det följande kommer vi också att använda termen "datavirus" som en allmän term för alla typer av skadlig kod.
Om de första virusen oftast skrevs för underhållning, ett praktiskt skämt eller som en indikator på en programmerares förmågor, började de med tiden "kommersialisera" mer och mer - för att stjäla personliga och finansiella data, störa utrustningsdriften, kryptera data i syfte att utpressa, visa påträngande annonser och så vidare. …Med tillkomsten av kryptovalutor fick datavirus ny funktionalitet - de började ta användarnas datorer "till slaveri" för gruvdrift (gruvdrift) kryptovalutor, och bildade enorma nätverk av infekterade datorer - botnät (innan det fanns också botnät, till exempel för att utföra "spam" -utskick eller de så kallade DDoS-attackerna).
Sådana möjligheter kan inte misslyckas med att intressera militären och specialtjänsterna, som i allmänhet har liknande uppgifter - att stjäla något, att bryta något …
Cyber trupper
Med tanke på den digitala infrastrukturens betydelse och öppenhet är staterna medvetna om behovet av att skydda den, vars syfte, inom ramen för försvarsministerierna och specialtjänsterna, skapas lämpliga enheter, utformade både för att skydda mot cyberhot och att utföra attacker mot fiendens digitala infrastruktur.
Den senare är vanligtvis inte annonserad, men den nuvarande tidigare presidenten Donald Trump har officiellt utvidgat befogenheterna för US Cyber Command (USCYBERCOM, US Cyber Command), så att de kan utföra en förebyggande attack mot potentiella motståndare (och möjligen på allierade - du måste på något sätt hjälpa din ekonomi?). De nya makterna tillåter militära hackare att utföra subversiva aktiviteter i andra staters nätverk "på gränsen till fientligheter" - att utföra spionage i datanätverk, sabotage och sabotage i form av spridning av virus och andra specialprogram.
År 2014, genom dekret av Rysslands president VVPutin, bildades informationsoperationstrupperna, och i januari 2020 meddelades att specialenheter skapades i den ryska försvarsmakten för att genomföra informationsoperationer, som meddelats av ministern av Ryska federationens försvar Sergei Shoigu.
Det finns också cybernetiska trupper i andra utvecklade länder. Enligt obekräftade rapporter är budgeten för de amerikanska cybertrupperna cirka 7 miljarder dollar, och antalet anställda överstiger 9 000 personer. Antalet kinesiska cybertrupper är cirka 20 000 människor med en finansiering på cirka 1,5 miljarder dollar. Storbritannien och Sydkorea lägger ut 450 miljoner respektive 400 miljoner dollar på cybersäkerhet. Ryska cybertrupper tros omfatta cirka 1 000 människor, och kostnaderna är cirka 300 miljoner dollar.
Mål och möjligheter
Potentialen för förstörelse av datavirus är enorm, och de ökar snabbt när världen runt dem digitaliseras.
Alla minns USA: s anklagelser mot Ryssland för att blanda sig i det amerikanska valet, liksom anklagelserna mot Kina för att stjäla immateriella rättigheter. Men manipulation av offentligt samvete och datastöld är bara toppen av isberget. Saker blir mycket allvarligare när det gäller infrastruktursårbarheter.
Många böcker och filmer om detta ämne skildrar livfullt kollaps av infrastruktur - avstängning av verktyg, trängsel från bilar, förlust av pengar från medborgarnas konton. I praktiken har detta inte hänt ännu, men detta är knappast en följd av omöjligheten att implementera - i artiklar om cybersäkerhet om tematiska resurser kan du hitta mycket information om sårbarheten hos datanätverk, inklusive i Ryssland (i Ryssland, kanske, till och med i större utsträckning för det traditionella hoppet om "kanske").
Det troligaste är att det faktum att det ännu inte har funnits storskaliga infrastrukturhackar är en följd av bristen på intresse hos allvarliga hackergrupper för detta ämne - deras attacker har vanligtvis ett klart slutmål, det vill säga att maximera ekonomisk vinst. I detta avseende är det mycket mer lönsamt att stjäla och sälja industriella och kommersiella hemligheter, kompromettera bevis, kryptera data, kräva lösen för deras dekryptering och liknande, än att störa driften av stadsavlopp, trafikljus och elnät.
Samtidigt, med stor sannolikhet, betraktas en attack på infrastruktur av militären i olika länder som ett element av krigföring, vilket kan försvaga fiendens ekonomi avsevärt och orsaka missnöje bland befolkningen.
År 2010 genomförde det privata företaget Bipartisan Policy Center en simulering av en massiv cyberattack på USA: s territorium, som visade att under en förberedd och samordnad cyberattack kunde upp till hälften av landets energisystem inaktiveras inom en halvtimme timme, och mobil- och trådkommunikation skulle kopplas bort inom en timme. till följd av detta kommer också finansiella transaktioner på börsen att upphöra.
En attack mot civil infrastruktur är dock inte det värsta, det finns mycket allvarligare hot.
Datavirus som ett strategiskt vapen
Den 17 juni 2010, för första gången i historien, upptäcktes win32 / Stuxnet -viruset - en datormask som infekterar inte bara datorer som kör operativsystemet Microsoft Windows, utan också industrisystem som styr automatiska produktionsprocesser. Masken kan användas som ett medel för obehörig datainsamling (spionage) och sabotage i automatiserade processstyrsystem (APCS) för industriföretag, kraftverk, pannhus, etc. Enligt ledande experter och företag som arbetar med cybersäkerhet, detta virus är den mest komplexa mjukvaruprodukten, vid skapandet av vilken ett professionellt team med flera dussin specialister arbetade. När det gäller komplexitet kan den jämföras med kryssningsmissilen Tomahawk, endast avsedd för operationer i cyberrymden. Stuxnet -viruset har fått en del av centrifugerna för anrikning av uran att misslyckas, vilket har bromsat framstegen i Irans kärnkraftsprogram. De israeliska och amerikanska underrättelsetjänsterna misstänks ha utvecklat Stuxnet -viruset.
Senare upptäcktes andra datavirus, liknande i komplexitet som produktionen med win32 / Stuxnet, till exempel:
- Duqu (påstådd utvecklare Israel / USA) - utformad för att diskret samla in konfidentiell data;
- Wiper (påstådd utvecklare Israel / USA) - i slutet av april 2012 förstörde all information på flera servrar hos ett av de största oljebolagen i Iran och förlamade helt sitt arbete i flera dagar;
- Flame (påstådd utvecklare Israel / USA) är ett spionvirus, förmodligen utvecklat specifikt för attacker mot iransk datorinfrastruktur. Kan identifiera mobila enheter med en Bluetooth -modul, spåra plats, stjäla konfidentiell information och avlyssna konversationer;
- Gauss (påstådd utvecklare Israel / USA) - syftar till att stjäla finansiell information: e -post, lösenord, bankkontodata, cookies samt systemkonfigurationsdata;
- Maadi (påstådd utvecklare Iran) - kan samla in information, fjärrbyta datorparametrar, spela in ljud och överföra den till en fjärranvändare.
Således kan vi dra slutsatsen att det i vissa länder redan har bildats professionella utvecklingsteam som har satt igång produktionen av cybervapen. Dessa virus är de första "svalorna". I framtiden, på grundval av de erfarenheter som utvecklarna har skapat, kommer mycket mer effektiva medel för cyberkrig att skapas (eller har redan skapats), som kan orsaka enorm skada på fienden.
Funktioner och perspektiv
Det är nödvändigt att tydligt förstå nyckelfunktionen i cybervapen - deras anonymitet och sekretess för användning. Du kan misstänka någon, men det kommer att vara extremt svårt att bevisa hans engagemang i användningen. Skapandet av cybervapen kräver inte att fysiska föremål flyttas över nationella gränser - strejken kan slås av vem som helst, när som helst. Situationen förvärras av bristen på rättsliga normer för krigföring i cyberrymden. Skadlig programvara kan användas av regeringar, företag eller till och med organiserad brottslighet.
Varje programmerare har en viss typ av skrivkod, som han i princip kan känna igen. Det är möjligt att detta problem redan är uppmärksammat i motsvarande strukturer, det finns några specialister eller speciell programvara - "modifierare" av koden, "avpersonaliserar" den, eller omvänt, så att den ser ut som koden för några andra programmerare / strukturer / tjänster / företag, för att "ersätta" dem med rollen som utvecklare av skadlig programvara.
Skadlig programvara kan grovt delas in i "fredstid" och "krigstid" -virus. Den förstnämnda måste agera obemärkt - bryta data, minska effektiviteten i fiendens industri. Det andra är att agera extremt snabbt och aggressivt, vilket öppet orsakar maximal skada under en minimal period.
Hur kan ett fredstidsvirus fungera? Till exempel är underjordiska stålrör / gasledningar utrustade med så kallade katodiska skyddsstationer (CPS), som förhindrar korrosion av röret med hjälp av en potentialskillnad mellan dem och en speciell elektrod. Det var ett sådant fall - på 90 -talet, på ett av de ryska företagen, släcktes lamporna på natten (för att spara pengar). Tillsammans med belysning och utrustning stängdes SKZ: erna av som skyddar den underjordiska infrastrukturen. Som ett resultat förstördes alla underjordiska rörledningar på kortast möjliga tid - rost bildades på natten och på dagtid avskalades det under påverkan av SCZ. Cykeln upprepades dagen efter. Om SCZ inte fungerade alls, skulle det yttre rostskiktet under en tid i sig tjäna som en barriär mot korrosion. Och så - det visade sig att utrustningen som utformats för att skydda rören mot korrosion, i sig blev orsaken till accelererad korrosion. Med tanke på att all modern utrustning av denna typ är utrustad med telemetri, kan den potentiellt användas för ett riktat angrepp från fienden av underjordiska rörledningar / gasledningar, vilket resulterar i att landet kommer att lida kolossal ekonomisk skada. Samtidigt kan skadlig programvara snedvrida telemetrieresultat genom att dölja dess skadliga aktivitet.
Ett ännu större hot utgörs av utländsk utrustning - verktygsmaskiner, gasturbiner och mer. En betydande del av modern industriell utrustning kräver en kontinuerlig anslutning till Internet, inklusive för att utesluta användningen för militära behov (om det var leveransvillkoret). Förutom möjligheten att blockera vår industri, för det mesta kopplad till utländska maskiner och programvara, kan en potentiell motståndare kunna ladda ner program för tillverkning av produkter direkt från "sina" maskiner, i själva verket ta emot ännu mer än bara ritningar - tillverkningsteknik. Eller möjligheten vid ett visst ögonblick att ge kommandot att börja "jaga" ett äktenskap, när till exempel var tionde eller hundradels produkt är defekt, vilket kommer att leda till olyckor, missiler och flygplan, uppsägningar, brottmål, sök för den skyldige, misslyckande av kontrakt och statliga försvarsorder.
Seriell produktion av cybervapen
Inget krig kan bara vara defensivt - nederlag i detta fall är oundvikligt. När det gäller cybervapen behöver Ryssland inte bara försvara sig utan också attackera. Och skapandet av cybertrupper hjälper inte här - det är just "anläggningen" för serieproduktion av skadlig programvara som behövs.
Enligt de uppgifter som cirkulerar i det offentliga och i media kan man dra slutsatsen att skapandet av cybervapen för närvarande utförs av relevanta enheter för specialtjänster och brottsbekämpande myndigheter. Detta tillvägagångssätt kan betraktas som felaktigt. Inte en enda gren av de väpnade styrkorna är oberoende engagerade i skapandet av vapen. De kan utfärda uppdrag, kontrollera och finansiera skapandet av nya typer av vapen och hjälpa till med deras utveckling. Företagen i det militärindustriella komplexet är emellertid direkt involverade i skapandet av vapen. Och som tidigare nämnts kan de senaste exemplen på cybervapen, som Stuxnet, Duqu, Wiper, Flame, Gauss-virus, jämföras i komplexitet med moderna högprecisionsvapen.
Ta Stuxnet -viruset som ett exempel - för att skapa det krävs specialister inom en mängd olika områden - specialister på operativsystem, kommunikationsprotokoll, informationssäkerhet, beteendeanalytiker, specialister på elektriska enheter, specialiserad centrifugkontrollprogram, tillförlitlighetsspecialister och många andra. Endast i ett komplex kan de lösa problemet - hur man skapar ett virus som kan komma till en särskilt skyddad anläggning som inte är ansluten till ett externt nätverk, upptäcka den nödvändiga utrustningen och, omärkligt ändra dess driftlägen, inaktivera den.
Eftersom målen för cybervapen kan vara helt olika industrier, infrastruktur, utrustning och vapen, kommer den villkorade "anläggningen" för serieproduktion av cybervapen att omfatta dussintals och hundratals olika avdelningar, hundratals eller till och med tusentals specialister. I själva verket är denna uppgift jämförbar i komplexitet med utvecklingen av kärnreaktorer, raket- eller turbojetmotorer.
Ytterligare några punkter kan noteras:
1. Cybervapen kommer att ha en begränsad livslängd. Detta beror på den snabba utvecklingen av IT -branschen, förbättringen av programvara och dess skydd, vilket resulterar i att sårbarheter som används i ett tidigare utvecklat cybervapen kan stängas.
2. Behovet av att säkerställa kontroll över distributionszonen för ett urval av cybervapen för att säkerställa säkerheten för sina egna anläggningar. Samtidigt bör man komma ihåg att överdriven begränsning av distributionszonen för ett prov av cybernetiska vapen indirekt kan indikera dess utvecklare, precis som den dominerande spridningen av Stuxnet -viruset i Irans kärninfrastruktur indikerar Israel och USA som möjliga utvecklare. Å andra sidan kan man inte låta bli att notera möjligheten att medvetet misskreditera en potentiell motståndare.
3. Möjlighet till applikation med hög precision (enligt uppgifter) - spaning, distribution / förstörelse av information, förstöring av specifika element i infrastrukturen. Samtidigt kan ett urval av cybernetiska vapen fokuseras samtidigt på att lösa flera problem.
4. Utbudet av mål och mål som löses med cybervapen kommer ständigt att expandera. Det kommer att omfatta både traditionella uppgifter för utvinning av information och uppgifter för informationsmotåtgärder (propaganda), fysisk förstörelse eller skada på teknisk utrustning. De höga informationshastigheterna i det mänskliga samhället kommer att öka möjligheten att utveckla cybervapen som ett asymmetriskt svar på fiendens utveckling av dyra högprecisions-, hypersoniska och rymdvapensystem. I ett visst skede kan cybervapen jämföras i sin effektpotential med strategiska vapen.
5. Att säkerställa säkerheten för den nationella IT -infrastrukturen är omöjlig utan att få erfarenhet av att skapa cybervapen. Det är skapandet av offensiva cybervapen som gör det möjligt att identifiera potentiellt sårbara platser i den nationella IT -infrastrukturen och försvarssystemen (detta är särskilt viktigt med tanke på införandet av digitala automatiserade stridskontrollsystem).
6. Med hänsyn till att utvecklingen och användningen av cybervapen måste ske kontinuerligt, inklusive under villkorlig "fredstid", är det nödvändigt att säkerställa högsta sekretessnivå. Samtidigt kräver utvecklingen av cybervapen inte det fysiska skapandet av stora fabriker, inköp av utrustning, tillverkning av ett stort utbud av komponenter, förvärv av sällsynta eller dyra material, vilket förenklar uppgiften att säkerställa sekretess.
7. I vissa fall bör införandet av skadlig programvara ske i förväg. Till exempel isolerades det iranska nätverket som centrifugerna var anslutna till från Internet. Men efter att ha tillhandahållit möjligheten att ladda ner viruset via mellanliggande media säkerställde angriparna att en oaktsam anställd (eller en skickad kosack) bar det till det interna nätverket på en flash -enhet. Det tar tid.
Användningsexempel
Låt oss ta som ett exempel den villkorliga staten i Mellanöstern, den största tillverkaren av reducerad naturgas (LNG), vars intressen på allvar började motsäga Ryska federationens intressen.
Landet i fråga har ett nätverk av olje- och gasledningar, tekniska linjer för produktion av LNG, samt en flotta av Q-Flex- och Q-Max-tankfartyg som är avsedda att transportera LNG. Utöver det finns en amerikansk militärbas på dess territorium.
En direkt väpnad attack mot landet i fråga kan göra mer skada än nytta. Så begränsa dig till ett diplomatiskt dyk? Svaret kan vara användningen av cybervapen.
Moderna fartyg blir mer och mer automatiserade - vi pratar om helt autonoma tankfartyg och containerfartyg. Inte mindre automatisering används i LNG -anläggningar. Således kan specialiserad skadlig kod som laddas i kontrollsystemet för Q-Flex- och Q-Max-tankfartyg, eller deras gasollagringssystem, teoretiskt tillåta vid en given tidpunkt (eller på ett externt kommando, om det finns en nätverksanslutning) en artificiell olycka med fullständig eller partiell förstörelse av de angivna kärlen. Det är mycket troligt att det finns sårbarheter i de tekniska processerna för produktion av LNG, vilket gör det möjligt att inaktivera anläggningen, inklusive möjligheten att förstöra den.
Således kommer flera mål att uppnås:
1. Undergräver den villkorade statens auktoritet som en pålitlig leverantör av energiresurser med efterföljande möjlig omorientering av konsumenter till den ryska naturgasmarknaden.
2. Tillväxt av världspriserna för energiresurser, vilket gör det möjligt att få ytterligare medel för den federala budgeten.
3. Minskning i den villkorade statens politiska aktivitet och inblandning i andra staters inre angelägenheter i regionen på grund av en minskning av dess ekonomiska kapacitet.
Beroende på den ekonomiska skada som åsamkas kan en fullständig förändring av den härskande eliten inträffa, liksom en övergång till en begränsad konflikt mellan villkorsstaten och dess grannar, som kanske vill dra fördel av sin grannes svaghet för att ändra balansen makt i regionen.
Nyckeln till denna operation är sekretessfrågan. Kan Ryssland klandras direkt om det inte finns några tydliga bevis? Osannolik. Den villkorliga staten är full av fiender och konkurrenter. Och deras allierade, USA, har upprepade gånger setts genomföra fientliga operationer mot även de mest lojala av dem. Kanske behövde de höja priserna för att stödja sina gruvföretag med dyra hydrauliska sprickor? Inget personligt - bara affärer …
Ett annat alternativ för användning av cybervapen föreslogs av en ny incident. Ett stort fartyg - ett tankfartyg eller containerskip passerar en smal kanal, plötsligt ger styrsystemet en rad skarpa kommandon för att ändra kurs och rörelsehastighet, vilket resulterar i att fartyget svänger kraftigt och blockerar kanalen och blockerar helt den. Det kan till och med välta, vilket gör operationen att ta bort den från kanalen extremt tidskrävande och kostsam.
I avsaknad av tydliga spår av den skyldige kommer det att vara extremt svårt att fastställa - vem som helst kan klandras för detta. Det kommer att vara särskilt effektivt om sådana incidenter inträffar samtidigt i flera kanaler.