Угрозы киберпространства

В процессе формирования киберпространства происходит конвергенция военных и гражданских компьютерных систем и технологий. Государственные органы все шире закупают для решения военных и других специальных задач аппаратно-программные средства, разработанные коммерческими производителями для широкого круга пользователей.
Угрозы киберпространства
Растет также потребность в совместимости гражданской информационной инфраструктуры с правительственной и военной. В связи с этим происходит их технологическое и организационное слияние. Так, 95% линий связи компьютерных сетей Министерства обороны США развернуто на базе общедоступных телефонных каналов, а свыше 150 тыс. компьютеров подключены к сети Интернет, что делает их чрезвычайно уязвимыми.

Весь стандартизированный компьютерный комплекс может быть быстро выведен из строя применением одного конкретного средства, атакой, ориентированной на общий для стандартизированной сети уязвимый элемент - например, операционную систему или протокол связи.

Указанное обстоятельство может быть эффективно использовано радиоэлектронной разведкой страны-разработчика этих унифицированных платформ.

Лидирующее положение в этой области занимают США, рассматривающие мировую информационную инфраструктуру как сферу, контроль над которой позволит осуществить стратегические цели глобального доминирования. В формировании их внешней политики появился новый подход, связанный с понятием «информационного зонтика», когда США берут на себя обеспечение информационной безопасности своих союзников.

Эта позиция встречает противодействие со стороны развитых стран. Например, Япония считает, что введение информационного зонтика может привести к потере суверенитета страны.

Американская администрация считает, что формирование единой глобальной информационной инфраструктуры под контролем США позволит им решить задачу стратегического использования информационного оружия «вплоть до блокирования телекоммуникационных сетей государств, не признающих реалии современной международной системы».

По мнению западных аналитиков, ЦРУ, АНБ и военная разведка США изучают возможности и методы проникновения в компьютерные сети своих потенциальных противников. Для этого, в частности, разрабатываются технологии внедрения электронных вирусов и "логических бомб", которые, не проявляя себя в обычное время, способны активизироваться по команде.

В кризисной ситуации "электронные диверсанты" могут дезорганизовать оборонную систему управления, транспорт, энергетику, финансовую систему другого государства. Перспективными для таких целей считаются "заражённые" микросхемы, внедряемые в экспортируемую Соединёнными Штатами вычислительную технику.

По имеющимся данным, в настоящее время более 30 стран занимаются разработкой информационного оружия. Ведущие страны мира расширяют и создают в вооружённых силах и спецслужбах подразделения, которые должны обеспечить развитие наступательных возможностей в киберпространстве. Это позволяет говорить о начале витка гонки вооружений в киберпространстве.

Так, в Пентагоне активно дискутируются вопросы создания и использования электронных и компьютерных средств атаки на военную технику и объекты военной инфраструктуры вероятного противника.

Причем дело не ограничивается теоретической дискуссией. Один из главных энтузиастов кибероружия в Пентагоне М. Уинн создал в 2007 году киберкомандование для проведения операций в киберпространстве, включая в том числе и наступательные (перехват контроля над беспилотными летательными аппаратами противника, вывод из строя вражеских самолетов в полёте, сопровождение авиаударов электронной атакой на системы ПВО и т.д.).

Кроме того, Министерство обороны США активизировало разработку подходов к ведению боевых действий в кибернетическом пространстве.

Основной целью предпринимаемых усилий является формирование облика будущих сил ведения боевых действий в киберпространстве и определение их боевых возможностей на фоне ускоренного развития технологий сетевых компьютерных операций, радиоэлектронной борьбы, радиоэлектронной разведки, а также оружия направленной энергии.

И всё это - для контроля над киберпространством, обещающим в обозримом будущем военное превосходство США над противниками.

Не хотят отставать и другие. В европейской прессе прошла информация, что командование вооружённых сил Германии приступило к созданию службы сетевых операций с конкретной целью - осуществление воздействия на компьютерные сети противника, которое направлено на использование, искажение, подмену или уничтожение информации, содержащейся в базах данных компьютеров и информационных сетей, а также снижение эффективности их функционирования либо вывод из строя.

Предусматривается, что служба сетевых операций командования ВС ФРГ должна быть сформирована и готова к задействованию к началу 2010 года.

К слову, в ФРГ была пресечена попытка проникновения в базы данных германского правительства. Немецкие эксперты не сомневаются в том, что за этой кибератакой стоят не группы компьютерных фанатов, а китайские спецслужбы. Об этом сообщил вице-президент Федерального ведомства по охране конституции ФРГ (BFV) Х.-Э. Ремберг, подготовивший соответствующий рапорт для правительства.

Специалисты BFV установили, что компьютерные атаки осуществлялись из городов Ланчжоу, Кантон и Пекин. При этом в целях маскировки хакеры действовали через промежуточный сервер сети Интернет в Южной Корее.

Для проникновения в правительственную сеть ФРГ злоумышленники установили скрытый контроль за сайтами Word-Datei и Powerpoint в сети Интернет. При заходе на эти сайты с персонального компьютера любого правительственного объекта этот ПК заражался вирусом, который позднее мог проникнуть во внутреннюю сеть учреждения.

Возможно, целью этой акции являлась проверка степени защищенности правительственной сети ФРГ.

Таким образом, Пекин выступает еще одним субъектом, активно осваивающим киберпространство в военных целях. Институт стратегических исследований Heritage Foundation подготовил для конгресса США доклад о деятельности специальных подразделений Народно-освободительной армии Китая (НОАК) в киберпространстве, представляющей опасность для США.

Аналитики выделяют два основных направления деятельности китайских подразделений по ведению боевых операций в киберпространстве - "проверка на прочность" защиты сетей оборонного ведомства и разведсообщества США и хищение передовых технологий. НОАК успешно использует интегрированность подконтрольных ей корпораций в американскую IT-индустрию.

Эксперты утверждают, что в последнее время число сетевых нападений, совершенных китайскими военными на американскую информационно-телекоммуникационную инфраструктуру, увеличилось втрое. В качестве основного объекта воздействия НОАК, как и прежде, выбрала компьютерные системы вооружённых сил США.

На них пришлось свыше 80 тысяч атак, позволивших нападающей стороне переслать на свои серверы 20 Терабайт данных закрытого характера из сети NIRPNet, а также разработать и внедрить программное обеспечение для ее дистанционного вывода из строя. Министерство внутренней безопасности США зафиксировало факт несанкционированного копирования конфиденциальной информации из собственной сети, который, как полагают сотрудники Heritage Foundation, через Интернет был осуществлен специалистами НОАК.

Канадские учёные обнаружили сеть электронных шпионов, расположенных преимущественно в Китае и отслеживающих содержимое компьютеров, которые размещены в правительственных учреждениях по всему миру. По словам учёных из Университета Торонто, вирус-шпион отслеживал содержимое 1295 компьютеров в 103 странах. Заражёнными оказались и компьютеры, которыми пользуется тибетский далай-лама.

Китайские спецслужбы, в свою очередь, в последнее время отмечают резкую активизацию попыток различных сепаратистских и экстремистских организаций использовать любые информационные каналы для ведения антиправительственной пропаганды среди населения страны.

Например, с момента возникновения массовых волнений в Тибетском автономном районе из-за рубежа был организован широкомасштабный вброс в информационное поле Китая комментариев и сообщений, полностью искажающих реальный ход событий и обстановку в целом. Антикитайские организации с использованием каналов сотовой телефонной связи, радиовещания и сети Интернет открыто призывали граждан страны к проведению протибетских демонстраций, митингов и антиправительственных выступлений.

Следует отметить, что США раньше других государств осознали важность построения киберщита, в то же время формируя мощный потенциал для информационной агрессии.

За океаном интенсивно разрабатываются средства и методы активного воздействия на информационные инфраструктуры потенциальных противников. В этих целях используется продаваемая за рубеж вычислительная техника, программные и программно-аппаратные средства, содержащие соответствующие закладки, а также привязка потенциальных противников к глобальным информационно-телекоммуникационным сетям, находящимся под контролем США.

Если ранее вектор государственной политики в области обеспечения информационной безопасности был более ориентирован на угрозу, которую в киберпространстве могут представлять террористические и криминальные группировки – спецслужбы ожидали инспирированных крушений самолетов и поездов, техногенных аварий, то теперь акценты в сфере международной безопасности сместились в сторону полномасштабной системы защиты информации.

Главными соперниками объявлены не хакеры-одиночки, а специально созданные службы на государственном уровне. Материальный ущерб от похищенной информации оценивается в миллиарды долларов. Согласно исследованиям Пентагона, проведенным в прошлом году, самая крупная кибератака на США могла бы лишить электричества несколько штатов, прервать работу банков и цифровых коммуникационных систем.

Президент Барак Обама уже в самом начале исполнения функций главы государства ввел пост директора по киберпространству в советах по национальной и внутренней безопасности США. Также он распорядился в течение двух месяцев подготовить доклад о состоянии безопасности компьютерных сетей.

За последние годы США добились существенных успехов в создании новых средств ведения "информационной войны". В ходе проведения военных операций против Ирака и Югославии ими были практически опробованы самые разнообразные виды "информационного оружия", начиная от попыток силового подавления командных пунктов и центров управления с помощью высокоточного оружия и кончая применением широкого спектра информационно-психологического воздействия на население.

В отличие от традиционных вооружений, средства противоборства в информационном пространстве могут эффективно использоваться и в мирное время. Важной особенностью этих средств является то обстоятельство, что они доступны не только государственным, но и террористическим, криминальным структурам, а также отдельным лицам.

Так, по мнению экспертов американской разведки, террористы помимо использования широко распространенных каналов связи в так называемых «интернет-форумах» перешли на общение друг с другом под прикрытием участников сетевых компьютерных игр. Предполагается, что они используют сценарии данных игр для координации действий, установки контактов и репетиций возможных атак на виртуальных моделях.

Американские службы, специализирующиеся на противодействии информационной деятельности террористических организаций, признаются, что в настоящее время неспособны эффективно противостоять пропагандистской активности «Аль-Каиды» в глобальной сети Интернет.

Тем не менее технологическое лидерство США в глобальном информационном пространстве создаёт предпосылки для его использования в ущерб интересам других стран, в том числе для их вытеснения с рынков информационных технологий, организации информационной блокады, проведения наступательных операций в рамках информационной войны.

Появление новых угроз породило политическую необходимость контроля (регулирования) киберпространства, принятия соответствующих норм. Приоритетность вопросов кибербезопасности для дальнейшего развития Интернета признана на Всемирном саммите по информационному обществу.

Необходимо отметить, что применение информационных технологий в военных целях не регулируется международным правом. Все это позволяет связать быстрый прогресс в развитии информационных технологий с возникновением новых факторов международной безопасности.

Соответственно, вопрос о контроле над информационным пространством становится актуальным вопросом международной политики. По мнению экспертов, эти вопросы должны рассматриваться и решаться на многосторонней основе с участием всех заинтересованных сторон.

Причем управление информационным пространством необходимо не только для обеспечения национальной безопасности абсолютного IT-лидера - США, но и международной безопасности в целом. Однако по этим вопросам США занимают особую позицию и уходят от договорённостей.
×

По теме Угрозы киберпространства

Угроза метеоритов

Космос и окрестности Солнечной системы насыщены большим количеством «небесного...
Магия

Угроза выкидыша эзотерический взгляд на осложнения

Когда зародыш находится в утробе, его душа и душа матери постоянно общаются. Он...
Магия

Состояние Угрозы или чувство Угрозы или ощущения...

Угроза — чувство вины Развитие чувства вины — сильный рычаг манипулирования и...
Психология

Переживание угрозы небытия

Он настаивает, что подобная угроза распада личности не является чем-то...
Психология

Аномальные зоны. Угроза из-за невидимой черты

Все существующие аномальные зоны и области я разделяю на четыре основных вида...
Магия

2.30. Свержение ассирийского ига

Во время серьезной опасности для страны, когда ассирийские войска вторглись в...
Религия

Опубликовать сон

Гадать онлайн

Пройти тесты

Популярное

Ничто не вечно
Как защитить себя от потери энергии. Советы Далай-ламы