Информационное оружиеКомпьютерные технологии втягивают человека в виртуальную реальность смесь правды и лжи, в которой трудно отличить одно от другого. Это очень большая опасность, и население благополучных стран, например США, где искусство манипулирования общественным сознанием достигло больших высот, весьма уязвимо в этом смысле. Готовы ли мы к противостоянию и что мы вообще знаем об оружии XXI века информационном? |
Вечером 12 апреля 1982 года в гости к супругам Тоффлер Алвину и Хейди заглянул генерал Колин Пауэл. В вышедшей незадолго до этого книге Третья волна Тоффлеры доказывали, что после первой волны (сельскохозяйственной), начавшейся около 10 тысяч лет назад, и второй индустриальной (ей 300 лет), грядет третья технологическая волна. Как и две предыдущие, она принесет свою экономику, устройство семьи, политические институты, а также свой, болезненный и хаотический, период становления. После комплиментов в адрес бестселлера, генерал перешел к интересовавшему его вопросу как, по мнению Тоффлеров, будут воевать в период третьей волны ? Генерал вкратце рассказал о некоторых новых военных проектах, одним из которых было создание интеллектуальных бомб. Так, на гребне третьей волны в дружеской беседе за чашкой кофе родился новый термин, ставший после войны в Персидском заливе основой военной доктрины США на начало XXI века.
Сверхоружие? Несмотря на подобного рода сложности, информационное оружие можно определить как набор средств, использующих информацию для ведения войны, будь то реальное поле битвы, экономическая, политическая или социальная арена. Применение данного оружия направлено на получение силового перевеса за счет воздействия на информационные системы противника при одновременной защите своих собственных. Может показаться, что информационное оружие ничем не отличается от обычной пропаганды. Это не совсем так. Компьютерные технологии позволяют добиться очень важного эффекта тонкой регулировки информационного воздействия в зависимости от получателя . Можно изготовить много вариантов виртуальной реальности; более того, ее ( реальность ) можно настраивать на конкретного потребителя в момент запроса на получение. На компьютерном жаргоне это называется кастомизацией. Информационное оружие по сути своей двулико, в нем хорошо прослеживаются электронный и человеческий аспекты. С одной стороны, общество все в большей мере попадает в зависимость от информационных технологий, поэтому нормальная работа многих компьютеров и компьютерных сетей без преувеличения имеет жизненно важное значение. С другой стороны, главным, стратегическим объектом воздействия информационного оружия остаются все-таки люди. С чисто военной точки зрения, информационное оружие можно разделить на наступательное и оборонительное.
Атакующая информация К наступательному оружию можно также причислить умение проникать в компьютерные системы противника. В июне 1995 года нападению подверглась Американская военно-морская академия. Операторы заметили, как внешний злоумышленник выполняет привилегированные операции. Видимо, нападающий почувствовал, что его засекли , и стал спешно удалять целые группы файлов, в том числе системных. Операторы в панике отключили маршрутизатор, связывающий академию с Интернет. Трудно сказать, привело ли это к мгновенной остановке злоумышленных действий (в компьютере могли остаться программы чужака ), но проследить источник атаки уж точно стало невозможным. А вот другой пример. Капитан американских ВВС, используя персональный компьютер и модем, сумел проникнуть через сеть Министерства обороны США SIPRNET (Secret IP Router Network) в один из компьютеров американского военного корабля. Утверждается, что капитан мог выдавать команды управления судном и его вооружением. Впрочем, представитель ВМФ позже заявил, что до управления боевыми кораблями с помощью джойстика дело еще не дошло. Примечательная деталь. Упомянутый взлом компьютерной системы ВМФ США происходил с ведома и под контролем командования в рамках учений JWID-95 (Joint Warrior Interoperability Demonstration), направленных на отработку взаимодействия различных родов войск. Американцы заявляют, что располагают методами наступательного электронного проникновения, способными нанести противнику серьезный урон. Как и следовало ожидать, детали действий капитана ВВС и слабости в защите, которые он использовал, не разглашаются эта информация имеет гриф секретности. Справедливости ради следует отметить, что подобные казусы преследуют не только американских моряков. В июле 1995 года хакеры проникли в одну из компьютерных систем военно-морских сил Франции и украли секретные файлы с акустическими сигнатурами сотен кораблей Франции и союзников. Акустические сигнатуры используются на подводных лодках, чтобы различать свои и чужие суда. Французы подозревают в краже американских военных, считая, что те таким способом проверяли надежность защиты информации в армии Франции. Президент Франции Жак Ширак приказал провести тщательное расследование инцидента. Американцы хранят молчание.
|
Информация в обороне Оборонительное информационное оружие тема гораздо более прозаичная. Иногда в шутку говорят, что подобное оружие это информационная безопасность, на реализацию которой наконец-то нашлись деньги. Оборонительное оружие должно обеспечить доступность, целостность и конфиденциальность информации и поддерживающей инфраструктуры, несмотря на агрессивные действия противника. На состоявшихся в июне 1996 года слушаниях в конгрессе США, директор ЦРУ Джон Дотч заявил, что располагает секретным докладом о планах иностранных государств, связанных с разработкой средств нападения на американские военные сети. Американская армия, как и армии других развитых стран, существенно зависит от информационного обеспечения, однако только 30% электронных коммуникаций, рассчитанных на использование в военное время, обладают специальной защитой. Остальной трафик в военное время потечет по обычным телефонным и компьютерным сетям общего пользования, в том числе, по "Интернет". Если эти 70% будут выведены из строя, командование и управление войсками может оказаться под угрозой. Ситуация с защитой в мирное время и того хуже. 150 тысяч военных компьютеров подключены к "Интернет", а по сетям общего пользования течет 95% военного трафика. Может, он и не секретный, но без него, как можно предположить, американским военным будет чего-то не хватать. Дотч обратил внимание конгрессменов и на то, что угроза исходит не только из киберпространства, от хакеров. Террористы, по его словам, могут использовать и весьма простые, но действенные средства, такие как взрывные устройства. Директору ЦРУ вторят многие специалисты, выступающие за комплексный подход к информационной безопасности. Они пишут, что если кто-то захочет парализовать деловую жизнь Америки, он не станет хитрым образом внедряться в компьютерные системы Уолл-Стрита, а попытается взорвать электростанцию, обслуживающую данный район Нью-Йорка. Московский опыт подтверждает обоснованность опасений директора ЦРУ. Года три назад кто-то вылил в телефонный колодец на Хорошевском шоссе ведро солярки и поджег его. Кабели выгорели, сотни тысяч людей остались без связи. Несколько позже аналогичный по масштабам случай произошел в Чертаново. Очень любят перерезать трансконтинентальные оптоволоконные кабели фермеры, американские и европейские. По этой причине, например, известная компьютерная компания Sun Microsystems решила не полагаться на последние достижения техники, а построить свою информационную систему несколько старомодно. Обмен данными между штаб-квартирой и отделениями происходит по современным меркам нечасто несколько раз в день, а отделения могут продолжительное время работать автономно, без связи с центром. Жаль, что в боевых условиях такой подход не применим. Если рассматривать меры обеспечения информационной безопасности во времени, их можно подразделить на предупреждение, обнаружение и отражение нападений (protection, detection, reaction). Очень важный результат по обнаружению нападений удалось получить в Центре информационного оружия ВВС США. Там создана распределенная система обнаружения вторжений (Distributed Intrusion Detection System, DIDS). Утверждается, что она может выявлять злоумышленников и отслеживать их действия, даже если они меняют входные имена и переходят с компьютера на компьютер.
Стоит ли паниковать Важность захвата стратегических информационных высот никто не оспаривает. Однако специалисты расходятся во мнении об относительной важности чисто электронных и человеческих способов получения информации. Как показывает дело Олдрича Эймса (сотрудника ЦРУ, завербованного КГБ), когда можно за сравнительно небольшие деньги получить информацию от агентов-людей, никто не будет тратиться на сложные электронные комбинации. |
"2 января 2021 года. Запасы нефти на Ближнем Востоке практически иссякли. Альтернативные источники энергии и энергосберегающие технологии не могут компенсировать дефицит нефти. Большинство населения Земли страдает от холодной зимы. Правительство США в целях экономии решает начать отключение электроэнергии по скользящему графику. Специалисты по информационным технологиям считают, что правительство на ложном пути. Они принимают секретное решение взять в свои руки энергетическую и информационную инфраструктуры и перераспределять электроэнергию по своему усмотрению. В первую очередь, они хотят отключить от энергетических и телекоммуникационных сетей крупные правительственные учреждения и перебросить освободившиеся ресурсы в районы, обеспечивающие поддержку информационных сетей. Правительственные силы поначалу считают, что легко справятся с бунтовщиками, поскольку полиция долгое время вела прослушивание компьютерных сетей и собрала полный список неблагонадежных компьютерщиков. Оказалось, однако, что специалисты по информационным технологиям располагают сверхстойкими методами шифрования. Более того, заговорщики сумели проникнуть в Центр распространения правительственных криптографических ключей и, тем самым, получили доступ ко всей правительственной информации. Правительство решает физически обесточить центры бунтовщиков, однако вскоре выясняется, что власти не располагают поддержкой работников электростанций. Используя компьютерные и телекоммуникационные технологии, технари организовали фиктивные выступления известных общественных деятелей в средствах массовой информации. Согласно их выступлениям, готовился военный переворот, но технари , опираясь на поддержку гражданской части правительства, сумели предотвратить заговор. Поддержка большинства населения переходит к компьютерщикам. Политики, неспособные отличить подделки от реальности и бывавшие в столице эпизодически, также принимают сторону технарей . Понять, кто же на самом деле у власти, кто кого поддерживает в правительстве и кто, собственно, есть правительство, стало невозможно." Это не отрывок из фантастического романа, а всего лишь начальная сцена стратегической игры, организованной в начале 1996 года в рамках одной из телеконференций сети Интернет по информационному оружию. В этой вполне серьезной игре принимали участие авторитетные специалисты из многих стран мира, и потому сказать, что сценарий совсем уж далек от возможной реальности, нельзя. |
В одном из обзоров по оборонительному информационному оружию выделяются следующие наиболее важные компоненты информационной инфраструктуры США:
Фрэд Коэн, один из ведущих специалистов в области информационной безопасности, обрисовал несколько возможных способов нападения на перечисленные компоненты. Так, для атаки на коммутационный узел, можно попытаться перепрограммировать АТС, чтобы они по всем своим каналам пытались дозвониться до Кулпеппера. Второй вариант распространить вирус для ПК, который заставляет "персоналки" делать то же самое. Такие действия вызовут перегрузку телефонной сети и надолго блокируют федеральную платежную систему. Для защиты от таких атак целесообразно перепрограммировать национальную коммутационную систему, чтобы неавторизованные звонки отсекались на локальном уровне. В результате повышенная нагрузка распределится по всей стране, а узел в Кулпеппере останется работоспособным. Атака на "Интернет", по мнению Коэна, может развиваться по следующей схеме. На многих компьютерах крупных фирм заводятся фиктивные пользователи, подписанные на сотни списков рассылки. В некоторый момент они начинают перенаправлять получаемую почту во все другие списки рассылки. В результате почтовый трафик растет в геометрической прогрессии, а каналы Интернет оказываются забиты "мусором". (Отметим, что по сходной схеме действовал знаменитый "Червь Морриса", на несколько дней блокировавший работу Интернет в ноябре 1988 года.) Для защиты Коэн предлагает ту же идею, что и в первом случае локальное выявление и блокирование неавторизованного использования электронной почты. Распределенные системы и защищаться должны распределенно. Примечательно, что Коэн отказался обсуждать возможные варианты нападения на мировую военную систему командования и управления. "Эта система слишком важна" заявил он. |
Крупнейшее злоумышленное нарушение компьютерной безопасности всех времен произошло вечером 2 ноября 1988 года, когда корнельский студент-старшекурсник Роберт Моррис запустил программу-вирус в Интернет. В результате были выведены из строя тысячи компьютеров в университетах, корпорациях и правительственных лабораториях всего мира, прежде чем этот вирус был отслежен и устранен. Моррису даже не нужно было проводить соотвествующее исследование. Все, что ему пришлось сделать, это попросить у отца, эксперта Национального Агентства Безопасности, правительственного агентства США, ответственного именно за информационную безопасность, копию классической статьи на эту тему, которую Моррис-старший и Томпсон написали десятилетием раньше для лаборатории Белл. Соответствующий ущерб был оценен специалистами в интервале от 100 тысяч до 10 миллионов долларов США. Дальше - больше. Только в течение одного года (в период между апрелем 1990 и маем 1991 годов) хакеры проникали в компьютерные системы 34 вычислительных центров министерства обороны США. В 1992 году были выявлены более 300 сотрудников главного налогового управления США, использовавшие конфиденциальную информацию о счетах налогоплательщиков в соответствующей компьютерной системе для целей, никакого отношения не имевших к их служебным обязанностям. Есть и более свежие примеры в огромных количествах. По сравнению с ними меркнет криминальная слава Владимира Левина, электронно обеднившего "Ситибэнк" на несколько сотен долларов. Колоссальные объемы межбанковских операций по переводу денег электронным путем из одного конца мира в другой поражают воображение. В обычный деловой день "Ситибэнк" осуществляет около 80 тысяч пересылок денег на общую сумму не менее 500 миллиардов долларов США. Объем похищенного Левиным не превышает одной миллионной доли этой суммы. Поэтому и не удивительно, что многие аналогичные операции супербанками просто не оглашаются, чтобы не отпугивать миллионы клиентов. В той же системе электронного трансферта, что и "Ситибэнк", циркулируют деньги "Чейз Манхеттен Бэнка" - 65 тысяч пересылок на общую сумму 400 миллиардов долларов США. В электронные трансферты уже давно включились многие российские банки. Через эту систему ежегодно отмывается несколько сотен миллиардов долларов США, принадлежащих теневому бизнесу, что опять таки не соизмеримо с оборотами банков-титанов. Не уменьшая опасности ядерных, химических, экологических и прочих угроз выживанию человечества пора поставить в этот ряд информационную угрозу и всерьез задуматься об информационной безопасности. |