CFA LogoCFA Logo Computer
Загрузка поиска
Новости Компьютеры Прайс-лист [Новое] Прайс-лист [Б/У] Для ноутбуков Конфигуратор ПК Заказ, Оплата, Доставка Сервис объявления Драйвера Статьи Как нас найти Контакты
Новости
RSS канал новостей
Согласно свежей информации в Сети, модифицированные версии графических ускорителей Radeon RX Vega ...
Компания PNY сообщает о выпуске графического ускорителя PNY GeForce GTX 1070 8GB XLR8. В данной ...
Сегмент корпусных вентиляторов в эти дни пополнился моделями в исполнении компании Raijintek. Речь ...
Компания GeIL накануне анонсировала оперативную память серии GeIL Super Luce RGB Lite DDR4. Данные ...
Специалисты компании iiyama предлагают своим клиентам новый крупноформатный монитор. Речь идет о ...
Самое интересное
Программаторы 25 SPI FLASH Адаптеры Optibay HDD Caddy Драйвера nVidia GeForce Драйвера AMD Radeon HD Игры на DVD Сравнение видеокарт Сравнение процессоров

АРХИВ СТАТЕЙ ЖУРНАЛА «МОЙ КОМПЬЮТЕР» ЗА 2002 ГОД

Террор на «улицах» WWW

Роман ГОРБЕНКО, волонтер-исследователь «Центра Исследования Проблем Компьютерной Преступности» Gorbenko@crime-research.org

(Окончание, начало см. в МК № 22 (193))

Если завтра война…

Война — вот что преследует человечество с самого начала его существования. С развитием цивилизации формы ведения боевых действий изменялись, оставалась неизменной только сама суть этого явления. Каждое значимое открытие тут же находило себе применение и в военном деле. Интернет постигла та же участь.

Думаю, вы согласитесь с утверждением, что кибератаки — это мощнейшее оружие, и, можете мне поверить, соответствующие спецслужбы и военные также это хорошо осознают. Да-да, когда я говорил об использовании кибератак в военных целях — я не ошибся! Чем же отличается кибервойна от кибертерроризма? Действительно, интересный вопрос, но однозначного ответа на него нет. В некоторых СМИ каждый взлом сайта, вывод из строя какой-либо компьютерной системы называется кибервойной, таким образом подразумевается, что это слово синонимично со словом кибертерроризм. Лично я считаю, что все-таки в этом случае речь идет о разных понятиях, и их не следует путать друг с другом.

Хотя кибервойна, вероятно, и будет вестись такими же методами, что и кибертерроризм, но масштабы окажутся совсем иными! Другими словами, кибервойны мы еще, слава Богу, не видели, и говорить о ней надо лишь как о явлении, которое только может произойти. Детальнее о кибервойне читайте ниже. Почти вся информация по каким-либо разработкам на государственном уровне держится в строжайшем секрете. Однако доподлинно известно, что государства, претендующие на роль мировых супердержав (Китай, США, Россия), активно кибервооружаются! И в этом ничего удивительного нет. Если стоит выбор между строительством пары новых истребителей или подготовкой за эти же деньги специалистов для ведения кибервойн, которые могут причинить потенциальному противнику несопоставимо больший урон, ясно, что предпочтение отдается последнему.

Начнется ли кибервойна? Если да, то, что она будет из себя представлять? Как пострадаю от нее именно я? Эти вопросы, я думаю, накопились не у одного читателя. Отвечаю по порядку.

Очень мне хотелось бы сказать, что кибервойны не будет, но, как известно, даже висящее на стене ружье один раз в год да стреляет.

С каждым днем компьютерные технологии все глубже и глубже внедряются в нашу жизнь, все больше и больше отдельных ПК и целых компьютерных сетей подключаются к Интернету. Все в большей степени мы начинаем зависеть от компьютеров, а тем самым у отдельных политических деятелей возрастает соблазн обратиться к средствам ведения кибервойны. А о разговорах, мол, России и Украине кибервойна не грозит из-за слабого распространения компьютерных систем, я советую Вам забыть. Могу с уверенностью сказать, что уже сейчас тотальный вывод из строя этих самых систем может запросто полностью парализовать Украину. На всех стратегически важных объектах работают компьютеры: метро, службы управления гражданской авиацией, водоканалы, радио, телевидение, газеты. Что будет, если в какой-то день это все перестанет работать? Страшно подумать, да? Но прецеденты имеются. Газпром, ЛогоВАЗ, Игналинская АЭС уже подвергались успешным атакам хакеров. К сожалению, из-за большой засекреченности, которая тянется еще с советских времен, узнать о деталях и нанесенном ущербе не удается.

У нас в Украине тоже случалось нечто подобное. Дело Винницкого отдела НБУ о 80 миллионах гривень, которые были украдены с его счетов, как выяснилось позже, не обошлось без участия хакеров. И если уж западные компании и государственные учреждения не очень-то любят распространяться об успешно воплощенных против них кибератаках, то что говорить о предприятиях бывшего СССР, которые в основном управляются людьми старой закалки. Поэтому мы лишь можем догадываться, какой коэффициент умножения к официальной статистике нам подбирать.

К чему это я? Да опять все о том же, кибертерроризм и кибервойна — это вполне реальные явления, а не выдумки журналистов и компаний, занимающихся информационной безопасностью. И если первое давно уже имеет место в нашей жизни, то у второго есть все шансы, чтобы стать реальностью в ближайшие годы.

Как я уже говорил, никакой конкретной информации о методах ведения кибервойны супердержавами не существует. Но специалисты в этой области, ссылаясь на существующие методы хранения и передачи данных, однозначно сходятся на том, что это в основном будут уже знакомые нам хакерские методы.

1. DoS-атаки (Denial of Service) — атаки, вызывающие эффект так называемого отказа в обслуживании.

2. Логические бомбы — это, на мой взгляд, самый мощный из инструментов ведения кибервойны.

3. Использование радио- и электропомех.

4. Вирусные атаки.

Подробнее о всех механизмах работы вышеперечисленных хакерских приемов и о существующих способах противодействия им читайте в ближайших номерах МК.

Гонка вооружений…

Новые угрозы порождают и ранее невиданные методы борьбы. Кибертерроризм — это лишь часть угрозы нового (информационного) типа. Преступники всех мастей и целые транснациональные группировки поняли, какой великолепный инструмент в виде Интернета у них появился, и уже который год подряд используют его в своих черных целях.

В качестве примера я, что уже стало традицией при написании этой статьи, обращусь к событиям 11 сентября. Теперь уже доподлинно известно, что для синхронизации своих действий террористы использовали Интернет. Поскольку и до 11 сентября Усама Бен Ладен был у спецслужб на особом счету, за всеми его действиями внимательно следили с помощью систем, о которых я пойдет речь ниже. За неделю до трагедии были выявлены его электронные письма, но поскольку они оказались зашифрованными, понадобилось кое-какое время, чтобы их прочитать, и… не успели.

Так что же это за система, с помощью которой удалось найти письма Бен Ладена? Речь идет о системе съема и обработки информации с различных систем коммуникации. Такие системы используются в нескольких странах, лидером среди которых является США, что, думаю, не вызывает удивления. В Соединенных Штатах разработан целый ряд систем для съема и обработки информации из различных систем коммуникации, самыми широкомасштабными являются Эшелон и Carnivore (DCS1000).

Система Эшелон является всеохватывающей системой радиоэлектронной слежки, куда входит огромное количество станций слежения, разбросанных по всему миру, и внушительная плеяда геостационарных спутников. Все это в комплексе позволяет перехватывать звонки по обычным и сотовым телефонам, разговоры по рациям, а также, что наиболее для нас важно в рамках этой статьи, электронную почту (e-mail) почти в любой точке мира. Вся эта огромная инфраструктура создавалась, естественно, не один год. Первый запуск спутников, строительство наземных станций началось еще в 80 годы и задумывалось как очередное оружие в борьбе с Советским Союзом. После его развала проект Эшелон не перестал существовать, его официально перепрофилировали на борьбу с преступностью, в том числе и в Интернете.

Кроме спецслужб, а также армии Великобритании и США, которые собственно и разработали эту систему, в ее эксплуатации на данный момент участвуют еще и спецслужбы Австралии и Новой Зеландии. Ядро системы представляет собой мощнейший вычислительный центр, через него ежедневно проходят десятки миллионов e-mail-ов, факсов и прочих сообщений, которые обрабатываются на наличие меток. К меткам относятся, например, слова «терроризм», «Усама Бен Ладен», «бактериологическое оружие» и т. д. После прохождения сложных алгоритмов обработки, отсеивающих ложные письма и сообщения, информация попадает на один из компьютеров штатных специалистов, которые, уже лично ознакомившись с ней, принимают какое-то конкретное решение.

Как видите, на первый взгляд, система отвечает вполне благородным целям: борьба c кибертерроризмом и транснациональной преступностью. Но не все так просто. Уже какой год подряд вокруг Эшелона не утихают скандалы. Тысячи пользователей увидели в этой системе угрозу своему праву на сохранение конфиденциальности при ведении частной переписки, а также нарушение других правовых норм. Для подрыва Эшелона интернет-общественность организовывала различные акции. Например, назначались определенные дни, когда протестующие пользователи пересылали друг другу письма, в которых специально приписывались слова из стоп-списка, в надежде таким образом перегрузить систему ложными сообщениями. Кто-то умудрился даже написать специальный вирус класса интернет-червь, который, инфицируя компьютер жертвы, рассылает по всем адресам из адресной книги письма с набором все тех же стоп-слов системы Эшелон. Но по словам экспертов, все это не смогло нанести хоть сколь-нибудь значимого ущерба.

Также подогревается эта ситуация и заявлениями высокопоставленных европейских чиновников. По их словам, Эшелон давно используется в целях экономического шпионажа, якобы деятельность этой системы привела к потери в пользу Америки нескольких многомиллиардных контрактов. Все это так возмутило Евросоюз, что на очередном его собрании было принято решение о выделении средств на строительство собственного аналога Эшелон-системы TREVI. Естественно, официальная версия такова: цель данной акции — борьба с обычной и кибепреступностью (в том числе и кибертерроризм). Но как оно будет на самом деле?

Не очень сильно отстает в этой области и Россия: ее системы СОРМ и СОРМ-2 преследуют аналогичные цели. Естественно, в случае кибервойны все подобные структуры будут моментально переориентированы на военное использование и станут основным ее оружием. Все это, я думаю, наверняка, заложено в их конструкции.

Вот и подошел к концу мой довольно-таки не веселый рассказ. Надеюсь, Вы поняли, что живем мы далеко не в простом мире, а Интернет как зеркало отражает все тенденции и явления современного общества.

Рекомендуем ещё прочитать:






Данную страницу никто не комментировал. Вы можете стать первым.

Ваше имя:
Ваша почта:

RSS
Комментарий:
Введите символы: *
captcha
Обновить





Хостинг на серверах в Украине, США и Германии. © www.sector.biz.ua 2006-2015 design by Vadim Popov