Войти
Образовательный портал. Образование
  • Лунин, михаил сергеевич Лунин Николай Иванович: витамины
  • Скончался академик борис сергеевич соколов Соколов, Борис Сергеевич Информацию О
  • Рецепты варенья из кабачков с лимоном, с курагой и в ананасовом соке
  • Как приготовить вкусные куриные сердечки с картофелем в мультиварке Куриные сердечки рецепт в мультиварке с картофелем
  • Сырный суп с курицей и грибами Куриный суп с сыром и грибами
  • Четверка монет таро значение
  • Оружие кибервойны. Россия запретит кибероружие и разработает схему поиска киберпреступников. Возможные типы кибероружия

    Оружие кибервойны. Россия запретит кибероружие и разработает схему поиска киберпреступников. Возможные типы кибероружия

    Общие характеристики

    Существуют различные классификации и определения понятия «кибероружие»; Однако в целом под термином «кибероружие» понимается различные программные и технические средства, направленные на эксплуатацию уязвимостей в системах передачи и обработки информации или программотехнических системах .

    Характерные черты

    • Глобальный охват
    • Практически мгновенная реакция
    • Применяется для конкретных целей

    Классификация

    Российские эксперты выделяют 4 типа кибероружия:

    • Элемент маркированного списка

    Избирательная система -

    1. Отсутствует физическое вмешательство; Воздействие на систему проходит информационным путем. 2. Воздействие происходит на строго определенную систему или на тип систем с эксплуатацией их уязвимостей. 3. Результатом воздействия является предсказанный и повторяемый результат. 4. Цель применения: нарушение нормального функционирования.

    Западные эксперты Томас Рид и Питер МакБерни выделяют 3 типа кибероружия :

    Возможные типы кибероружия

    • Россия

    Общедоступные утилиты работы с сетевой инфраструктурой и нагрузочного тестирования сетей на основании того, что их используют хакеры. Кибероружие может быть использовано только для полномасштабных глобальных боевых действий между одинаково мощными державами в первые несколько часов конфликта, до того, как коммуникационные сети будут нарушены или уничтожены

    Отличия от вирусов и других вредоносных программ

    Необходимо понимать, что не все вирусы и вредоносные программы являются кибероружием и наоборот. Существует очень тонкая грань в понимании того, что является реальным кибероружием, а что не является. Но поиск и нахождение точного понимания очень важно, так как:

    • это имеет последствия для безопасности: если инструмент использован в качестве оружия, то может причинить вред одному или многим.
    • Во-вторых, использование этой линии имеет политические последствия: безоружное вторжение политически менее взрывоопасное, чем вооруженное.
    • В-третьих, линия имеет юридические последствия: выявление чего-то как оружия означает, по крайней мере, в принципе, что оно может быть объявлено вне закона, а его развитие, владение или использование могут наказываться.

    Из этого следует, что линия между оружием и не оружием концептуально значима: определение чего-то как не оружия является важным первым шагом к правильному пониманию проблемы и разработке соответствующих ответов. Наиболее распространенной и, вероятно, самой дорогостоящей формой кибер-атаки является шпион.

    Проблемы

    Путем использования нескольких прокси-серверов или заражения компьютеров, трудно отследить конкретного вредоносного хакера или организации при любой форме атак. И даже если виновник найден, его трудно обвинить в преднамеренном военном действии, особенно из-за отсутствия правовых рамок. Сегодня проблема заключается в том, что мы живем в высокотехнологичном мире неопределенности, когда люди плохо подготовлены и не оснащены для этих новых угроз, которые могут нарушить связь, а также сетевой трафик на веб-сайты и могут потенциально парализовать поставщиков интернет-услуг (ISP) на международном уровне через национальные границы.

    Случаи развертывания кибероружия

    Инцидент, случившийся в 2009 году является первым случаем использования кибер-оружия: Stuxnet. Была использована часть вредоносного ПО, которая, как считается, является примером правительственного кибероружия, направленного на серьезное разрушение иранской ядерной программы. Вопрос ответственности за нападение было источником споров, но, в конце концов, считается, что это была совместная операция США -Израиля. Stuxnet был нацелен на завод в Натанзе, в Иране: отвернув клапаны и ухудшив центрифуги, оборудование было повреждено, и иранская программа обогащения урана эффективно замедлилась .

    МОСКВА, 17 фев — РИА Новости/Прайм. Хакерские атаки на военную инфраструктуру государств стали реальной угрозой, способной вывести из строя критически важные объекты инфраструктуры противника, включая ядерную, военную и аэрокосмическую отрасли, утверждают опрошенные РИА Новости эксперты.

    Ранее во вторник "Лаборатория Касперского" сообщила, что обнаружила международную кибергруппу Equation Group превосходящую по своим масштабам, инструментам и эффективности все известные на сегодня команды хакеров.

    "В России среди пострадавших — правительственные учреждения, исследовательские институты, объекты энергетики и инфраструктуры, университеты, военные ведомства, предприятия аэрокосмической отрасли, телекомы и медицинские учреждения, — сообщили в компании. Название конкретных организаций, пострадавших от действий хакеров, в антивирусной компании не называют.

    Касперский: более 500 структур пострадало от действий Equation Group "Лаборатория Касперского" сообщила, что обнаружила кибергруппу Equation Group, превосходящую по своим масштабам, инструментам и эффективности все известные на сегодня команды хакеров. Конкретные организации, пострадавшие от действий хакеров, не называются.

    Оружие кибервозмездия

    Атаки хакеров в последнее время не ставят целью похищение нескольких тысяч долларов со счетов неосторожных вкладчиков. Объектами атаки хакеров являются крупнейшие госструктуры, а целью — конфиденциальные данные государственного значения и доступ к инфраструктуре, позволяющий, к примеру, спровоцировать ядерную катастрофу, намного масштабнее Чернобыльской.

    "Пока вредоносное ПО может выступать в качестве кибероружия, над ним необходим особый контроль. Однако пока данная инициатива только сформулирована, и не совсем понятно, как она будет реализована", — говорит ведущий вирусный аналитик ESET Russia Артем Баранов.

    Трансформацию претерпели не сами угрозы, а вектор их использования. Сегодня наступательное ПО и так называемые технологии двойного назначения могут использоваться для организации государственных атак на правительственные учреждения и частные компании других стран, говорит эксперт.

    Значение угрозы со стороны киберпространства оценили лидеры крупнейших мировых держав. На прошлой неделе президент США Барак Обама подписал директиву о создании системы обмена информации между частными компаниями и государственными службами по вопросам кибернетических угроз.

    Цифровые армии

    Хакерские группировки объединяют сотни людей в десятках странах мира. По данным "Лаборатории Касперского", Equation Group ведет свою деятельность на протяжении почти двадцати лет, и ее действия затронули тысячи, а возможно и десятки тысяч пользователей в более чем 30 странах мира. Наибольшее количество жертв Equation Group было зафиксировано в России и Иране.

    Инфраструктура Equation Group включает в себя более 300 доменов и 100 контрольно-командных серверов, расположенных в разных странах, в частности в США, Великобритании, Италии, Германии, Нидерландах, Панаме, Коста-Рике, Малайзии, Колумбии и Чехии.

    В арсенале Equation Group имеется множество зловредных, и некоторые из них крайне новаторские, считают эксперты российской антивирусной компании. К примеру, "Лаборатория Касперского" впервые в своей практике обнаружила модули, которые позволяют перепрограммировать операционную систему жестких дисков 12 основных мировых производителей, в том числе Seagate, Samsung, Western Digital, Toshiba, Maxtor и IBM.

    "Лаборатория Касперского" раскрыла сеть компьютерных "супершпионов" В арсенале кибергруппы имеется множество зловредных и новаторских программ, считают эксперты российской антивирусной компании. К примеру, "Лаборатория Касперского" впервые обнаружила модули, которые позволяют перепрограммировать операционную систему жестких дисков 12 основных производителей.

    В поисках виноватого

    В "Лаборатории Касперского" отрицают озвученную в ряде СМИ версию, согласно которой сами производители дисков по требованию американских спецслужб могли содействовать внедрению шпионского ПО в свою продукцию.

    "Мы обнаружила модули, которые позволяют перепрограммировать операционную систему жестких дисков, ориентированную на 12 основных мировых производителей из разных стран. Эти модули являются вредоносными программным обеспечением, никак не имеющим отношения к разным производителям дисков", — уверены в российской антивирусной компании.

    Большинство компьютерной техники иностранного производства оборудовано "бэкдорами" — предустановленными программными средствами для проникновения в защищенные сети, в том числе и государственных ведомств, уверен сооснователь ИТ-компании "Ашманов и Партнеры" Игорь Ашманов.

    "Подавляющая часть компьютерного оборудования, производимого в мире, изначально была разработана в США. Сейчас большинство устройств несколько раз за день подключаются к Сети, чтобы скачать разного рода обновления. Проследить, не появились ли в итоге в устройстве шпионские программы практически нереально. В том числе я не вижу особой проблемы в том, чтобы внедрить некий шпионский код в ПО, управляющее работой жесткого диска, или всего компьютера (в том числе в UEFI — универсальную систему ввода-вывода, контролирующую все основные функции ПК)", — говорит он.

    Ограничение кибервооружений

    Заключенные в 1996 году Вассенаарские соглашения, согласно недавним дополнениям, запрещают к экспорту в недружественные страны шпионского, наступательного и прочего ПО, которое приравнивается к вооружениям и технологиям двойного назначения, говорит Артем Баранов из ESET. "Соглашения распространяются в основном на страны НАТО и ЕС. Фактически, они разграничивают сферы влияния военных и экономических блоков в кибермире, разделив его на союзников и остальные страны", — уточняет Баранов.

    В любом случае, согласны эксперты, современные киберугрозы недостаточно хорошо изучены, чтобы делать однозначные выводы о размере нанесенного ими вреда. Так, опрошенные РИА Новости предприятия российского оборонно-промышленного комплекса, в том числе объединенных приборостроительной и судостроительной корпораций, заявили, что, не подвергались атакам Equation Group, ФСБ, Минобороны и Служба внешней разведки РФ также не подтверждают, что стали жертвами хакеров.

    Киберпространство, вместе с сушей, морем, воздухом и космосом становится театром военных действий. В предыдущих статьях цикла мы писали о кибервойнах, как о феномене, особом типе войны, со своими отличительными чертами, особенностями и вооружениями. В этом аспекте является одним из магистральных направлений революции в военном деле, разворачивающейся на наших глазах.

    Подобное понимание кибервойн разделяют сегодня многие проницательные военные мыслители. Например, в недавнем интервью Российскому Совету по Международным делам Командор Стивен Джерми, военный летчик, кадровый морской офицер, профессор стратегии Университета Плимута в Великобритании, один из признанных англо-саксонских военных теоретиков отметил:

    «Интерес представляет кибероружие. Оно начало проникать в некоторые очень сложные области, где встает вопрос, является ли кибератака силовой атакой? Можно сказать, что если она несет с собой ущерб и разрушение, то это действительно силовая атака, если же она приводит к каким-то другим результатам, то это еще более любопытное явление. Мы не знаем, должны ли мы называть их атаками. Например, ущерб, нанесенный информационной технологии и ядерному потенциалу Ирана, выглядит как атака, но вопрос, было ли это актом военных действий или актом применения силы или немного и тем и другим, остается открытым. На мой взгляд, война с использованием кибероружия может отличаться от войны, описанной Клаузевицем ».

    Не менее интересный и тонкий вопрос представляет собой использование кибервооружений в ходе традиционных, привычных военных действий, где главный упор делается на летальные и нелетальные физические средства поражения. Т.е. в войнах по Клаузевицу, Жамини, Свечину и т.п.

    Анализ этого вопроса должен базироваться, прежде всего, на внимательном рассмотрении уже накопленного опыта применения кибервооружений в ходе боевых действий обычного типа. Под боевыми действиями мы понимаем полный военный цикл или в соответствии с современной военной терминологией, полный цикл Бойда, включающий и разведывательные операции.

    В то же время мы не будем включать в наш анализ использование кибервооружений для вывода из строя информационных ресурсов, которое имело место, например, в ходе операции «Литой свинец» в конфликте между Израилем и движением «Хамас» в районе Газы, или событий, связанных с российско-грузинской войной. В этих случаях речь шла скорее об использование киберсредств для повышения эффективности информационных, т.е. контентно-коммуникационных войн.

    Едва ли не первый случай практического применения кибероружия в ходе военных действий был зафиксирован в сентябре 2007 года . 6 сентября 2007 года израильская авиация нанесла удар по территории Сирии. На северо-востоке страны был полностью уничтожен некий объект. В ходе операции «Орхидея», как был поименован тот авианалет, эскадрилья израильских бомбардировщиков пролетела практически над всей территорией соседнего государства, сравняла объект с землей и невредимой вернулась на базу. При этом у Сирии имеется довольно серьезная система ПВО. Но в тот раз системы радарного обнаружения не сработали.

    Выяснилось, как отметил в одном из своих интервью ведущий специалист Лаборатории Касперского Александр Гостев, что перед началом операции сирийские радары были выведены из строя с помощью мощного радиосигнала извне . По данным многих экспертов, в электронной начинке радарных станций была заложена «логическая бомба», которая каким-то образом была активирована и привела к отключению системы.

    Другим задокументированным случаем применения кибероружия в военных действиях в разведывательной стадии цикла Бойда стал перехват в 2001 году иранскими кибервойсками американского разведывательного беспилотного летательного аппарата RQ-170 Sentinel. Аппарат был не сбит средствами противовоздушной обороны, а захвачен в результате хакерской атаки путем использования уязвимости GPS-систем беспилотников.

    Американские войска в рамках концепции сетецентрических боевых операций активно использовали кибероружие в ходе боевых действий в Афганистане . Как недавно заявил старший офицер военно-морских сил, генерал-лейтенанта Ричард Ф.Миллс: «Как командующий войсками в Афганистане в 2010 году, я могу сказать Вам, что мог применять свои кибероперации против неприятеля, оказывая огромное влияние… Я мог проникнуть в его сети, поразить его командование и управление, и по факту защитить самого себя от его практически постоянных вмешательств в мое соединение, чтобы повлиять на мои операции ».

    Нельзя не отметить, что в свою очередь талибы, а, в конечном счете, стоящая за ними пакистанская военная разведка, не оставались в долгу и сами использовали кибероружие на поле боя. Как известно, потери международной коалицией различного рода беспилотников, включая тяжелые разведывательные дроны и дроны, вооруженные управляемыми ракетами, измеряются в ходе афганской кампании не единицами, а десятками. При этом, имеется целый ряд убедительных свидетельств, что, по крайней мере, некоторая часть из них была выведена из строя в результате применения кибероружия, вызвавшего крушение беспилотников.

    Наряду с самими талибами это подтверждают и независимые западные эксперты в области применения беспилотных летательных аппаратов. Кстати, косвенным свидетельством в пользу применения талибами против коалиционных войск в Афганистане является факт применения кибероружия Пакистаном против Индии в ходе кризиса, вызванного военно-террористической операцией в Мумбаи. Об этом, в частности, пишут в своей книге «Новый цифровой мир» Э.Шмидт и Д.Коэн.

    Особую почву для размышлений относительно применения кибероружия в многомерных сложных войнах дает война в Сирии. Применительно к этой войне можно отметить как минимум три важных аспекта, которые должны быть осмыслены и использованы при формировании стратегии, тактики и операционных действий киберподразделений в ходе боевых операций.

    Как известно, в течение 2013 года Израиль нанес несколько крупных воздушных ударов по ключевым сирийским объектам. Как отметил Министр иностранных дел России Сергей Лавров, удары наносились по «целям, относящимся к функционированию военной оборонительной системы сирийского государства». По данным военных специалистов ударам предшествовали целевые кибератаки не только против средств ПВО, но и систем государственного и военного управления Сирии.

    То есть в данном случае кибероружие использовалось в виде своеобразного вспомогательного и обеспечивающего средства для нанесения ракетных ударов. Причем, задачей киберударов было не столько выведение из строя систем ПВО, сколько дезорганизация действий военного и политического руководства, а также создание трудностей в оперативном реагировании на новую ситуацию, складывающуюся после проведенных атак.

    Как известно, в ходе сирийской войны правительственным войскам приходится сражаться против рассредоточенных по территории Сирии боевых подразделений террористов, наемников и экстремистов. В ситуации, когда антиправительственные подразделения имеют базы подготовки и снабжения практически во всех странах, граничащих с Сирией, за исключением Ливана, перед сирийским командованием стоит непростая задача обеспечивать постоянную мобильность наиболее боеспособных военных формирований, оперативную переброску их с одного участка боевых действий на другой, а также создание мощных группировок, способных в соответствии с классической доктриной обеспечивать решающее преимущество сил и ресурсов в ключевом месте.

    Все это требует решения двух взаимоувязанных задач:

    — во-первых , обеспечения высокого уровня военного искусства и соответствующих навыков ведения не только обычной фронтальной войны, под которую заточена армия, но и эффективных действий против квазипартизанских, иррегулярных и спецподразделений;

    — во-вторых , поддержания устойчивых многосторонних систем шифрованной связи и коммуникаций между командованием и подразделениями, непосредственно участвующих в боевых действиях.

    Хотя обобщающих материалов, связанных с кибератаками на системы коммуникаций, сопровождающихся взломом шифров защищенных систем связи, в ходе сирийской войны пока не появилось, в сирийских, независимых западных источниках, а также на электронных ресурсах, которые традиционно связывают с источниками в израильской разведке, имеется немало свидетельств, что антиправительственные формирования активно используют кибероружие для вывода из строя электронных коммуникационных систем сирийской армии, а также взлома шифров и искажения передаваемой по каналам закрытой связи информации.

    Сирийская война дала неоценимый материал для анализа принципиально новых видов боевых формирований и организации военных действий. Едва ли не самым интересным и показательным примером в этом плане является исламистская боевая организация Джебхат ан-Нусра. Анализ структуры и способов боевых действий этой группировки проделал известный российский блоггер и военный аналитик Анатолий Эль-Мюрид.

    «»Джебхат ан-Нусра» помимо того, что является одной из самых боеспособных и жестоких группировок, воюющих в Сирии, имеет ко всему прочему во многом уникальную структуру, которая и позволяет ей выделяться среди прочих. Численность группировки с момента ее создания примерно полтора года назад очень быстро достигла примерно пяти тысяч человек, после чего рост был прекращен. Группировка действует тактическими группами по 50-100 человек, имеющих между собой прекрасную связь и координацию.

    Вокруг каждой тактической группы постоянно собираются другие отряды, не входящие в «Ан-Нусру», а также отдельные боевики — иногда до тысячи и даже нескольких тысяч человек. Но костяк всегда остается прежним — ан-нусровцы в таком случае становятся командирами «прибившихся» к ним групп. Потери боевиков «Ан-Нусры» тут же восполняются за счет зарекомендовавших себя «чужаков».

    Такая организация позволяет совершать скоординированные операции группировки на большой территории, при этом уровень подготовки командиров боевых групп не является критичным — управлять малочисленными отрядами могут люди с небольшим опытом командования. Потери для «Джебхат ан-Нусры» тоже не являются проблемой за счет непрерывного пополнения своих рядов.

    Загадкой остается штаб группировки. Создать такую грамотную структуру — это одно, управлять ею — другое. Есть непроверенные сведения о том, что в группировке действуют бывшие офицеры иракской армии-сунниты, занимавшие при Саддаме Хуссейне средние командные посты в его гвардии. Если это так — то вопросы управления «Джебхат ан-Нусрой» решают именно они, и решают, судя по результатам ее деятельности, вполне успешно ».

    От себя добавим, что, судя по первоклассному оснащению группировки не только вооружением, но и средствами разведки и электронных коммуникаций, а также отлаженной логистике, за группировкой на всем протяжении военного конфликта стоят мощные теневые спонсоры. Вероятно, на разных этапах сирийской войны спонсоры могли меняться, но так или иначе они в их состав входили Саудовская Аравия и Катар. Есть основания также полагать, что вооружения и средства электронных коммуникаций поступали группировке из западных стран-интересантов.

    Таким образом, мы имеем дело в случае с Джебхат ан-Нусра не просто с прокси-, а с прокси-прокси войной, где конечный заказчик и бенефициар скрывался за промежуточным финансистом-исполнителем, фактически оператором военного конфликта, который непосредственно контактировал и обеспечивал боевую группировку.

    Наконец, нельзя не остановиться и еще на одном уроке сирийской войны. Различного рода документальные материалы, в том числе видеоматериалы убедительно доказывают, что война длительное время ведется с участием большого числа наемников. Причем, в их состав входят не только наемники, выполняющие роль пушечного мяса из различного рода исламских группировок, а также беднейших слоев населения мусульманских стран, но и профессионалы-наемники, используемые как инструкторы, командиры подразделений, а также технические специалисты, способные обслуживать как сложные типы обычных вооружений так и изощренные виды кибероружия. Эти профессионалы вербуются из различных стран, включая Западную Европу, США, постсоветское пространство и т.п.

    В последнее время в России и за рубежом активизировались дискуссии, связанные с осмыслением опыта вооруженных конфликтов последнего пятнадцатилетия и места в них кибервойн. Например, этой осенью в России усилиями независимого экспертно-аналитического центра «Эпоха» был организован Круглый стол «Война в киберпространстве – уроки и выводы для России». В процессе обсуждения на Круглом столе точки зрения приглашенных экспертов диаметрально разошлись. При этом, в «Независимом военном обозрении» организаторы Круглого стола предложили следующее резюме его итогов:

    «В ходе обсуждения эксперты признали проблему непроработанности понятийного аппарата в рассматриваемой области. В частности, жаркое обсуждение вызвал даже сам термин «кибервойна». По мнению большинства специалистов, при всей его привлекательности для публицистики применение данного термина в официальных документах вряд ли можно считать оправданным. Война затрагивает все общество и ведется во имя достижений определенных политических целей во всех сферах всеми доступными для государства средствами.

    Ожидать, что какие-либо два противоборствующих государства будут вести войну только в киберпространстве, оставив в стороне свои Вооруженные силы и другие государственные структуры, было бы наивно. Более корректно, по мнению экспертов, надо вести речь об операциях в киберпространстве, проводимых в ходе войны. В мирное время такие действия могут классифицироваться как диверсия или теракт ».

    Дискуссии о терминах, а также определение сторонников понимания кибервойн, как особого рода войн, которые могут вестись как независимо, так и в структуре комплексных военных действий как публицистов, не способных к серьезному профессиональному анализу военных действий, могли бы показаться безобидными академическими упражнениями, если бы не одно немаловажное обстоятельство.

    Принятая недавно Соединенными Штатами Стратегия кибербезопасности рассматривает киберпространство как новое «поле боя», такое же, как суша, море, воздушное пространство или космос . Как в теоретическом плане, так и в разрезе конкретных организационно-технических и технологических мероприятий Пентагон предусматривает возможность ведения как отдельных кибервойн, так и использования кибероружия в рамках так называемой «единой битвы».

    В 2012 году Армия Обороны Израиля приняла официальный документ, определяющий место кибервойск в структуре вооруженных сил . Документ гласит, что «киберпространство является новым театром военных действий, наравне с наземным, воздушным, морским и космическим… Киберпространство может быть использовано для проведения различного рода обособленных атак, суть которых является секретной, а также для поддержки войсковым операций ».

    Еще ранее Китайская Народная Республика в рамках доктрины асимметричный войн стала рассматривать кибервооружения с одной стороны, как инструмент ведения обособленных независимых войн, а с другой, как неотъемлемый элемент крупномасштабных возможных будущих войн традиционного типа.

    Таким образом, попытки отдельных экспертов рассматривать , используя привычные военным прошлых десятилетий термины, организационные решения и т.п., являются не чем иным, как тщетным усилием «влить молодое вино в старые мехи». Более того, подобная позиция является вредной с точки зрения формирования российских кибервойск, их кадрового состава, разработки методов ведения киберопераций и т.п. Встав на подобную точку зрения, мы сразу же оказываемся в стратегическом проигрыше по отношению ко всем потенциальным участникам гонки кибервооружений.

    Описанные выше дискуссии в значительной мере связаны с трансформацией самого понимания войны. В настоящее время на Западе в многочисленных военных заведениях и «фабриках мысли», обслуживающих военные ведомства различных стран, проходят интенсивные мозговые штурмы, конференции, издается большое число литературы, осмысливающей трансформацию войн за последние 15-20 лет.

    Среди стратегистов бестселлером стала опубликованная в 2008 году книга британского генерала Руперта Смита «Эффективность силы: искусство войны в современном мире» (The Utility of Force: The Art of War in the Modern World). Базируясь на классическом определении войны Клаузевицом, как организованного насилия, имеющего целью достижение экономических и социальных целей, Смит отмечает, что в современном мире война перестала рассматриваться как столкновение двух государств, а является переплетением самых различных конфликтов, включая «столкновения государства с террористическими сетями, инсургентами, иррегулярными формированиями и т.п.» Особо он подчеркивает, что в условиях современных военных действий зачастую бывает сложно отделить комбатантов от некомбатантов, а тыл от фронта.

    На недавно прошедшей в Институте стратегических исследований Армейского военного колледжа Пентагона крупнейшей конференции по вопросам понимания природы современной войны, всеобщее внимание привлек доклад Фрэнка Хоффмана «Гибридные угрозы: переосмысление изменяющегося характера современных конфликтов». Как показывает небольшое время, прошедшее со времени конференции, доклад Ф.Хоффмана был серьезно воспринят в Пентагоне и используется нынешним Министром обороны США Ч.Хейгелом и Председателем Комитета начальников штабов М.Демпси при разработке мер по совершенствованию и повышению боеготовности американских вооруженных сил.

    Ф.Хоффман считает, что современную эпоху характеризует процесс гибридизации, в рамках которого смешиваются традиционные формы войны, кибервойны, организованная преступность, иррегулярные конфликты, терроризм и т.п. Чтобы охарактеризовать новую военную реальность, он предложил термин «гибридная война», который позволяет наиболее точно отобразить важные изменения в характере войн при сохранении их неизменной природы. По мнению нынешнего руководства Пентагона и Армии США, современные вооруженные силы должны быть способны к ведению гибридной войны во всех ее разновидностях.

    Аналогичное понимание войны отражено в едва ли не самой популярной книге по военной стратегии и тактике, изданной в последний год, работе Д. Килкаллена «Спускаясь с гор: грядущая эпоха войны в городах» (Out of the Mountains: The Coming Age of the Urban Guerrilla), а также в бестселлере Э. Симпсона «Война с нуля: сражения двадцать первого века, как политика» (War from Ground Up: Twenty-first century Combat as Politics (Crisis in the World Politics), получивший высокую оценку ведущего военного теоретика и ведущего историка современности М. Ван Кревельда.

    Даже короткого перечисления указанных работ достаточно, чтобы понять, что господствующей тенденцией современной военной мысли, находящей отражение в практических мероприятиях, проводимых в ведущих армиях мира, является понимание изменившегося характера войны, превращения ее в сложный феномен.

    Современная война является многомерным процессом. В нем могут участвовать в ходе одного конфликта на отдельных его стадиях или одновременно самые разные акторы: государства, террористические сети, повстанческие формирования, подразделения наемников, группы вооруженных религиозных фанатов, частные военные компании и т.п . При этом акторы могут иметь совершенно различную военно-организационную структуру и вступать между собой в коалиции и образовывать иерархии самой неожиданной конфигурации.

    Современная война может вестись как на всех пяти «полях боя», так и на нескольких, и даже на одном из них. Носить характер конфликтов не только высокой или низкой, но и переменной интенсивности. Вооруженные конфликты могут иметь как вид прямого столкновения, так и прокси- войны, где один или несколько участников непосредственных военных действий являются по сути наемниками, действующими в интересах оператора конфликта, который в свою очередь обслуживает конечных инициаторов и бенефициаров войны.

    В войнах ХХI века могут переплетаться гражданские войны с межгосударственными конфликтами . Классические военные действия могут сопровождаться или сменяться террористическими атаками, быстротечными операциями спецподразделений и разрушительными кибератаками против объектов гражданской и военной критических инфраструктур и т.п.

    Сложность, динамичность, аритмичность, запутанность и многоакторность современной войны позволяют говорить о появлении нового типа войн, которые могут быть названы многомерными нелинейными войнами. Важно адекватно понять, по каким направлениям и аспектам современной многомерной нелинейной войны применение кибероружия может дать максимальный результат. При этом, нуждаются в определении условия максимальной асимметрии применения кибероружия на «поле боя», проявляющиеся в достижении наилучшего соотношения между эффектом и затратами на возможно большем интервале времени.

    Представляется, что по большому счету можно выделить три главных направления использования кибероружия на «поле боя» .

    Во-первых , кибероружие весьма эффективно в качестве противодействия сетецентрическим или их современной модификации центро-сетевым боевым действиям . Именно этой концепции придерживаются сегодня армии всех высокотехнологичных государств и, прежде всего, Соединенных Штатов. Главным в является обеспечение максимально возможной информационной осведомленности подразделений на «поле боя» и поддержание информационных потоков между командованием, боевыми и тыловыми подразделениями.

    Для решения этих задач важно не только наполнение собственно информационных потоков, но и главное, средства их гарантированной и непрерывной доставки до всех участников центро-сетевых боевых действий. В этом смысле очевидно, что выведение из строя телекоммуникационных каналов, соединяющих находящиеся на «поле боя» подразделения, иные боевые единицы как между собой, так и прежде всего с командно-штабными, логистическими и иными структурами, является наиболее действенным способом борьбы в условиях сетецентрических войн.

    С выведением коммуникационных каналов иерархическая сеть рассыпается, и ее участники превращаются в простое множество структур, не приспособленных к ведению самостоятельных боевых действий в условиях неопределенности и информационного голода. Также понятно, что такого рода задачу в современных условиях может решить только кибероружие. Различного рода боевые компьютерные программы в последние десятилетия неоднократно доказывали свою эффективность с точки зрения вывода из строя сложных, хорошо защищенных телекоммуникационных систем самого различного типа.

    Во-вторых , на наших глазах разворачивается третья производственная революция . Как всегда в истории человечества новые производственные технологии в первую очередь внедряются в военном деле. По данным RAND в текущем году уже 2% всей используемой в Соединенных Штатах военной техники имеет автоматизированный или роботизированный характер. По оценкам военных экспертов, в ближайшие три-пять лет эта доля возрастет кратно, как минимум до 15-20%. Сегодня наиболее известны беспилотные летательные аппараты или дроны, которые, по сути, являются автоматизированными боевыми или разведывательными машинами, частично предполагающими дистанционное управление человеком.

    В то же время, в этом году на вооружение Армии США уже начали поступать образцы полностью роботизированной техники. Понятно, что любое автоматизированное, а тем более роботизированное устройство, применяемое на «поле боя» или в разведывательных целях, имеет автономный блок управления со встроенным софтом. А коль скоро есть блок управления и встроенные в «железо» программы, сразу же открываются возможности для использования боевого софта как средства уничтожения или перехвата управления над автоматизированными или роботизированными боевыми устройствами. Собственно, как мы отмечали выше, есть уже первые и неединичные случаи использования кибероружия на «поле боя» для противодействия автоматизированным боевым средствам.

    Нет сомнения, что едва ли не наиболее перспективным направлением применения кибервооружения на «поле боя» является именно борьба с боевыми автоматизированными устройствами, типа дронов, предполагающих частичное дистанционное управление человеком-оператором, а также боевыми роботами, которых с каждым годом в высокотехнологичных армиях будет становиться все больше.

    Как это не покажется фантастичным, существует и еще одно близко связанное с указанным выше, но не идентичное, направление использования кибероружия. Научно-технологический прогресс идет в настоящее время взрывными темпами. И то, что в настоящее время находится в лабораториях DARPA, IARPA и аналогичных институциях других государств, завтра окажется на «поле боя». Сегодня одним из наиболее перспективных по оценке военных технологов и специалистов направлений являются самые разнообразные решения в области боевой киборгизации.

    На практике, на данном этапе речь идет, прежде всего, о создании различного рода экзоскелетов, кратно усиливающих возможности бойцов спецподразделений, имплантатов, позволяющих осуществлять контроль за бойцами, различного рода прямых интерфейсов человек-компьютер и даже использовании наномедицинских роботов, выполняющих свои функции на «поле боя». Понятно, что создание и практическое применение в военных условиях интегрированных человеко-компьютерных систем позволяет использовать кибероружие не только против автоматизированных и роботоподобных боевых устройств, но и непосредственно против живой силы на «поле боя», и в первую очередь, против бойцов спецподразделений.

    В-третьих , современные вооруженные конфликты все чаще становятся конфликтами на истощение . Как правило, в таких конфликтах обороняющаяся сторона ведет борьбу с различного рода экстремистскими и террористическими боевыми формированиями на своей территории, которые снабжаются, подготавливаются и управляются с территории стран-операторов, которые по сути ведут прокси– войну, подчас являясь в свою очередь представителями стран или наднациональных группировок подлинных бенефициаров конфликта.

    В настоящее время у обороняющейся стороны в силу многих соображений, прежде всего, внешнеполитического и экономического характера, как правило, оказываются связаны руки в реализации каких-либо форм противодействия странам-операторам. В итоге навязывается конфликт на истощение, в котором, несмотря на систематические локальные военные победы атакуемой стороны, происходит тотальное разрушение экономической, социальной структуры общества, всей материально-технической и гражданской инфраструктуры страны, подвергшейся агрессии или инициированному внутреннему бунту.

    При определенных условиях в долгосрочной перспективе среднесрочные военные победы могут обернуться как минимум труднопреодолимыми экономическими проблемами или даже политическим поражением.

    В этом смысле кибероружие может выступать не только средством ведения асимметричной войны и уравнителем, но и инструментом справедливого возмездия . Благодаря характерным чертам кибервойны, о которых было подробно рассказано в предыдущих статьях цикла, открывается возможность применения кибероружия против военных, политических, финансово-экономических и промышленных инфраструктур страны-оператора. Причем, масштабы причиненного ущерба в результате кибератак являются регулируемым параметром, а соответственно могут вынудить страну-оператора, и стоящих за ней бенефициаров отказаться от дальнейшего участия в такого рода конфликтах.

    Кибероружие, используемое на поле боя в многомерных нелинейных войнах, может быть подразделено на пять основных групп .

    Прежде всего, это так называемое сетевое кибероружие , где для доставки многофункциональных компьютерных программ до целей используются различного рода сети и, прежде всего, интернет в его классическом понимании. Как правило, при применении сетевого кибероружия интернет выступает своеобразными воротами, позволяющими попасть в закрытые, внутренние военные и гражданские сети, включающие критические объекты. Применительно к многомерной нелинейной войне, этот вид кибероружия используется в основном не непосредственно на поле боя, а для операций против политических и военных командных и штабных объектов, а также поражения различного рода вспомогательных и тыловых структур, включающих и гражданские сети.

    Другим элементом палитры кибервооружений, используемых на поле боя, является так называемое коммуникационное кибероружие . Все автоматизированные и большая часть роботизированных вооружений поддерживают постоянную коммуникацию с внешними операторами. Соответственно, данный вид кибероружия представляет собой программный код, искажающий, блокирующий и подменяющий обмен сигналами между удаленным оператором и боевым автоматизированным или роботизированным устройством. Благодаря этому виду вооружений может быть осуществлено как разрушение объекта, так и перехват управления, как это имело место с американским беспилотником в Иране.

    Пожалуй, самым неприятным для большинства стран мира, включая и Россию, является так называемое предустановленное кибероружие . Подавляющая часть военных киберустройств, вмонтированных в высокотехнологичные, автоматизированные и роботизированные вооружения, построена на базе микропроцессоров и других электронных компонентов, производимых главным образом компаниями, относящимися к юрисдикции США, Великобритании и Тайваня. Соответственно в этой элементной базе содержится предустановленный управляющий софт, который с большой вероятностью содержит различного рода «логические бомбы», «закладки» и т.п. Они приводятся в действие при помощи сигналов, передаваемых вспомогательными программными кодами, и выводят из строя вооружения, на которых установлены соответствующие аппаратные блоки.

    С сожалением приходится констатировать, что из-за развала российской электронной и радиотехнической промышленности не только в гражданском секторе, но и в отдельных случаях в военной сфере используется зарубежная элементная база. В этой связи, обеспечение возможности ведения полноценных наступательных и оборонительных кибервойн, а также использование кибероружия в рамках традиционных конфликтов российскими кибервойсками настоятельно требует ускоренной модернизации российской высокотехнологичной промышленности и производства собственной элементной базы, полностью закрывающей, по крайней мере, потребности оборонной отрасли.

    Буквально в последние месяцы в США, и, возможно, в Израиле поставлено на боевое дежурство так называемое проникающее кибероружие . Соответствующие разработки велись еще в последние годы существования Советского Союза. Однако, из-за событий, связанных с крушением страны в тот период они так и не вышли из экспериментальной стадии. Проникающее кибероружие представляет собой подлинную революцию в кибервооружениях. Если традиционное кибероружие для своей доставки требует наличия сетей или каналов связи между оператором и атакуемой боевой техникой, то проникающее кибероружие обходится без этого.

    В наиболее общем виде механизм его действия базируется на возможностях целенаправленного изменения акустической, оптической и других сред с соответствующей модификацией сигналов, поступающих на внешние сенсорные датчики высокотехнологичных вооружений. При помощи этих воздействий обеспечиваются перебои в работе атакуемой боевой техники, либо полное уничтожение управляющих компьютеризованных блоков этой техники. В течение минувшего и этого годов были завершены необходимые экспериментальные испытания проникающих кибервооружений и они поступили в кибервойска Соединенных Штатов и, возможно, Израиля.

    Наконец, в Соединенных Штатах, России, вероятно в Китае и Израиле создано электромагнитное оружие с различным радиусом действия, полностью выводящее из строя боевую технику, где установлены бортовые компьютеры, авионика и другие компьютеризированные блоки. В результате действия этого типа оружия соответствующая элементная база, основывающаяся, прежде всего, на кремниевой составляющей, полностью выводится из строя, что называется, «выжигается».

    Следует отметить, что данный тип вооружений относится к наступательным вооружениям и предполагает нанесение превентивного удара на стадии развертывания боевых подразделений в ходе конфликта. На стадии же собственно боевых действий, где вооруженные подразделения вступают в непосредственное соприкосновение, а тем более в военных действиях с участием иррегулярных формирований, наемнических подразделений, террористических сетевых структур, подобного рода вооружение неприменимо. Оно не разделяет своих и чужих, и поражает все киберустройства в радиусе действия электромагнитного оружия.

    Подытоживая, можно прийти к выводу о том, что кибероружие и кибервойна являются важным, эффективным и экономичным компонентом ведения боевых действий в рамках многомерной нелинейной войны . Соответственно, способность страны вести кибервойну как боевые действия исключительно в киберпространстве, так и использовать кибероружие в ходе многомерной нелинейной современной войны является важнейшим показателем боеготовности вооруженных сил государства и гарантом его национальной безопасности.

    Завершение формирования Российских кибервойск и выход их на уровень полной боевой готовности являются одной из ключевых составляющих, предусмотренных Стратегией национальной безопасности Российской Федерации до 2020 года, системы «Мер, направленных на упреждение или снижение угрозы деструктивных действий со стороны государства-агрессора (коалиции государств)».

    Информационные войны Ю. А. Смолий Информационные войны Киберцели. Кибероружие. ЛЕКЦИЯ 3 Виды атак и целей кибервойны Атака Расшифровка Цель Вандализм использование интернета для порчи интернет-страниц, замены содержания оскорбительными или пропагандистскими картинками. Информационные ресурсы государственных органов, коммерческих организаций, частных лиц Пропаганда рассылка обращений пропагандистского характера или вставка пропаганды в содержание других интернетстраниц. Информационные ресурсы государственных органов, коммерческих организаций, частных лиц Сбор информации взлом частных страниц или серверов для сбора секретной информации или её замены на фальшивую, полезную другому государству. Информационные ресурсы государственных органов, коммерческих организаций, частных лиц Виды атак и целей кибервойны Атака Расшифровка Цель Отказ сервиса атаки с разных компьютеров для предотвращения функционирования сайтов или компьютерных систем. Элементы критической инфраструктуры Вмешательства в работу оборудования атаки на компьютеры, которые занимаются контролем над работой гражданского или военного оборудования, что приводит к его отключению или поломке. Элементы критической инфраструктуры Атаки на пункты инфрастр. атаки на компьютеры, обеспечивающие жизнедеятельность городов, их инфраструктуры, таких как телефонные системы, водоснабжения, электроэнергии, пожарной охраны, транспорта и т. д. Элементы критической инфраструктуры Критическая национальная инфраструктура (EU) CNI - set of assets that are essential for the functioning of a society and economy of a particular state. (UK) CNI - those facilities, systems, sites and networks necessary for the functioning of the country and the delivery of the essential services upon which daily life in the UK depends. (US) CNI - systems and assets, whether physical or virtual, so vital to the United States that the incapacity or destruction of such systems and assets would have a debilitating impact on security, national economic security, national public health or safety, or any combination of those matters. Определение КВО Критически важный объект – объект, оказывающий существенное влияние на национальную безопасность РФ, прекращение или нарушения деятельности которого приводит к чрезвычайной ситуации или к значительным негативным последствиям для обороны, безопасности, международных отношений, экономики, другой сферы хозяйства или инфраструктуры страны, либо для жизнедеятельности населения, проживающего на соответствующей территории, на длительный период времени. Критически важные системы ИИ Ключевая (критически важная) система информационной инфраструктуры – информационно-управляющая или информационно-телекоммуникационная система, которая осуществляет управление критически важным объектом (процессом), или информационное обеспечение таким объектом (процессом), или официальное информирование граждан и в результате деструктивных действий на которую может сложиться чрезвычайная ситуация или будут нарушены выполняемые системой функции управления со значительными негативными последствиями Подмножества CNI Производство Генерация электроэнергии Сельское хозяйство Химический сектор промышленности Коммуникации Отопление Водоснабжение и водоотведение Транспорт Социальные службы Службы реагирования на ЧС Финансы Правительство Здравоохранение Обеспечение общественной безопасности Практические мероприятия по защите КВО Разработка нормативной базы Наличие координирующего органа Внутри- и межгосударственный обмен И. об угрозах и лучших практиках Развитие партнерства между государством и частными компаниями Подготовка квалифицированных кадров в области защиты КВО Оценка эффективности мероприятий, разработка метрик и индикаторов Разработка планов реагирования на инциденты Терминология Информационное оружие (кибероружие) – это средства уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации после преодоления систем защиты, ограничения или воспрещения доступа к ним законных пользователей, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей, компьютерных систем, всего высокотехнологического обеспечения жизни общества и функционирования государства Кибероружие и киберорудие Оружие от орудия отличает тот факт, что оружие должно быть изначально специально сконструировано для поражения объектов инфраструктуры противника или нанесения вреда людям. Свойства информационного оружия Информационное оружие от обычных средств поражения отличает: скрытность - возможность достигать цели без видимой подготовки и объявления войны; масштабность - возможность наносить невосполнимый ущерб, не признавая национальных границ и суверенитета, без ограничения пространства во всех сферах жизнедеятельности человека; универсальность - возможность многовариантного использования как военных, так и гражданских структур страны нападения против военных и гражданских объектов страны поражения. При этом по своей результативности информационное оружие сопоставимо с оружием массового поражения. Доказано, что наибольшие потери вооруженные силы несут от воздействия поражающих элементов информационного оружия, действующих на системы управления и психику человека. Особенности трафика информационного оружия не существует таможенных ограничений, нет способов контроля экспорта с использованием глобальных сетей, нет эффективных средств даже распознавания вредоносного кода, в особенности тех самых уязвимостей «дня ноль». США: запрещает экспорт «средств шифрования и программного обеспечения, которое предоставляет возможности проникновения в, атаки, отказа, нарушения функционирования или иным образом влияющего на нормальную работу ИТ-инфраструктуры и сетей связи». Но этого недостаточно для создания действующих экспортных барьеров. Типы кибероружия. Избирательные системы. Первый тип - избирательные системы. Эксплуатируют уязвимости. 1. Воздействие на систему является информационным, отсутствует физическое вмешательство; 2. Воздействие происходит на строго определенную систему, или тип систем с эксплуатацией их уязвимостей; 3. Результатом воздействия является предсказанный и повторяемый результат; 4. Воздействие не обязательно разрушительно, целью является прежде всего нарушение нормального функционирования. 5. Воздействие кибероружия происходит внутри ограниченных систем; 6. Целью кибероружия являются системы и комплексы, действующие по однозначно установленным законам и алгоритмам. Противодействие избирательным системам Этот тип кибероружия эффективен, если: обеспечена секретность его разработки, сокрытие факта его наличия, обеспечена внезапность его применения. Т.е. такое кибероружие практически «одноразовое», узкотаргетированное, не предназначено для поражения массовых целей, используется для диверсий. Пример – Stuxnet. Может использоваться в качестве первого ослабляющего удара. Не имеет сдерживающего потенциала (из-за необходимости соблюдения секретности). Типы кибероружия. Адаптивные системы с внешним управлением. Второй тип: адаптивные системы с внешним управлением. Состоят из четырех блоков: проникновения; сбора информации; связи и управления; мутации (модернизации). Схема воздействия такого кибероружия на целевую систему описывается в следующей последовательности: 1. Используя модуль проникновения, вредоносная часть оружия внедряется в систему. 2. Используя модуль связи и управления, червь предоставляет операторам дополнительную информацию. 3. Пользуясь полученной информацией, операторы выбирают оптимальные способы воздействия на эту конкретную цель. 4. Используя модуль мутации, вредоносное ПО модифицирует себя, приобретая новые свойства. В описанной последовательности пункты 3 и 4 могут повторяться произвольное число раз. Противодействие адаптивным системам с внешним управлением Эффективны, если гибко мутируют в зависимости от внешних условий (применения жертвой новых методов защиты и обнаружения вредоносного ПО), а также в зависимости от текущей фазы своего жизненного цикла. Требуют постоянно действующего канала связи и штата квалифицированных операторов онлайн (гибко реагирующая система человек-машина), что затрудняет использование для изолированных систем и облегчает атрибуцию агрессора. Типы кибероружия. Автономные адаптивные системы Третий тип: автономная адаптивная система SUTER Опираясь на базу знаний об уязвимостях целевой системы, может самостоятельно выбирать оптимальный вариант воздействия. Является смесью систем первого и второго типов – имея модули проникновения и сбора информации (признак систем II типа), самостоятельно выбирает лучший из «узкоспециализированных» методов атаки, характерных для систем типа I. Не имеет модулей связи и мутаций. Особенности: не предъявляет высоких требований к квалификации оператора, сравнительно просто в применении необученным персоналом, процедура применения может быть предельно автоматизирована (как и обычное оружие). Крайне дорогостоящее, специально разрабатываемое под конкретную жертву. Типичные примеры кибероружия DoS атаки, DDoS-атаки (в т.ч. с использованием ботнетов); Таргетированные атаки (Advanced Persistent Threat) Ботнет, определение Ботнет – это сеть компьютеров, зараженных вредоносной программой поведения Backdoor. Backdoor’ы позволяют киберпреступникам удаленно управлять зараженными машинами (каждой в отдельности, частью компьютеров, входящих в сеть, или всей сетью целиком) без ведома пользователя. Цели ботоводов Рассылка спама. DDoS атаки (Distributed Denial of Service – распределенная атака типа «отказ в обслуживании»). Анонимный доступ в Сеть. Продажа и аренда ботнетов. Фишинг (интернет-мошенничество с целью получения доступа к конфиденциальной информации пользователей. Методы фишинга - создание «фейковых» страниц соцсетей, банков, мейл агентов). Кража конфиденциальных данных. Типовая схема эксплуатации ботнета Централизованные ботнеты Command&Control Centre Децентрализованные ботнеты P2P – peer to peer, точка к точке Комбинированные ботнеты Tier 2 Bot Tier 2 Master Tier 2 Proxies Bot

    Публикации последнего времени пестрят использованием терминов «кибервойна», «боевые действия в киберпространстве», «киберугрозы» и им подобными. Это происходит в основном из-за того, что журналисты быстро подхватили не самый удачный термин, используя его в отрыве от контекста. В результате «кибервойной» с равной вероятностью могут называться пропагандистские операции в информационном пространстве интернета, попытки взлома банковских систем, операции по выведению из строя критической информационной инфраструктуры, а также любые действия, которые прямо или косвенно связываются с интернетом, компьютерами и т.п. Точно так же размыто и понятие «киберугрозы»: под него зачастую бездумно подводятся опасности, связанные с распространением определенных видов информации в сети, вопросы обеспечения безопасности информационных систем, противостояния вредоносному программному обеспечению (далее в тексте ПО) и многое другое.

    Настоящая статья ставит своей целью определение различных сфер «киберугроз», или, точнее угроз, представляющих опасность для современных информационно-технических систем. На основании полученных определений попробуем представить небесспорную, но рабочую классификацию «кибероружия», «кибервойн» и других информационных воздействий, которые нередко ошибочно обозначают различными терминами с модной приставкой «кибер».

    Разберемся в возникновении терминологии. Термин «кибернетика» появился еще в 1830-м году в философских трудах Андре-Мари Ампера, который более известен как один из пионеров электродинамики. Кибернетика определялась Ампером как наука о рациональном управлении государством. В 1948-м году понятие «кибернетика» было использовано Норбертом Винером как наименование науки о закономерностях процессов управления и передачи информации в машинах, живых организмах и в обществе. Объектом исследования кибернетики являются все без исключения управляемые системы , которым присуща обратная связь. Иными словами, кибернетика вовсе не ограничена исследованиями современных информационных систем, алгоритмов и протоколов. Будучи междисциплинарной наукой, она охватывает системы электрических цепей, технологические процессы, логистику, эволюционную биологию, психологию личности, социологию, синергетику и т.п. Особо отметим то, что кибернетика, как наука об управлении, уделяет самое пристальное внимание методам управления государством и обществом.

    Именно эта область внимания кибернетики и стала причиной ее критики в СССР с последующим объявлением «реакционной лженаукой» в 1950-х гг. Кибернетика, как тогда казалось, претендовала на разработку научно обоснованного аппарата управления государством, стремилась «отбросить современную научную мысль, основанную на материалистической диалектике». Между тем, наиболее интересные исследования кибернетиков относились именно к исследованиям политики, общества и способов административного управления. В области исследований информационных систем на смену «общей» кибернетике был создан специализированный высокоэффективный математический аппарат, опирающийся на хорошо разработанные теории систем, управления, автоматов, алгоритмов и т.п. В практическом решении прикладных задач, связанных с информационными технологиями, как правило используется именно этот аппарат, а не «общая» кибернетика.

    К определению кибероружия

    Под «кибероружием» в настоящее время понимаются самые разнообразные технические и программные средства, чаще всего направленные на эксплуатацию уязвимостей в системах передачи и обработки информации или программотехнических системах. Так под определения «кибероружия» подводят общедоступные утилиты работы с сетевой инфраструктурой и нагрузочного тестирования сетей на основании того, что их используют хакеры. Опираясь на масштабность воздействия, к кибероружию причисляют вирусы типа Flame, или зомби-сети, используемые для рассылки спама и организации распределенных атак, направленных на перегрузку информационных систем и следующий из нее отказ в обслуживании (DOS и dDOS-атаки). Эта ошибка стала столь расхожей, что назрела необходимость хотя бы минимально формализовать набор признаков, который делает отрывок программного кода оружием. И почему, собственно, именно программного кода?

    Ошибка, которая ведет к путанице в определениях, заключается в том, что авторы публикаций на тему кибервойн и других агрессий в киберпространстве постоянно смешивают понятия оружия и орудия . Орудием является, например, мотыга. Можно ли ее использовать в качестве оружия? Несомненно – целый спектр видов холодного оружия древности ведет свое происхождение именно от сельскохозяйственных инструментов. Так «милитаризованная» мотыга превращается в клевец или чекан. Это уже оружие: устройство, которое изначально конструктивно предназначено для убийства, либо поражения объектов инфраструктуры противника.

    Использование не предназначенных для нанесения ущерба орудий с разрушительными целями, в агрессивных действиях (войнах) настолько же древнее, насколько и само человечество. Крестьянские армии и ополчение с успехом использовали привычные им серпы, мотыги, лопаты и вилы. Современные «кибервоины», не обладающие высокой квалификацией и доступом к специализированным разработкам, точно так же используют доступное им несложное программное обеспечение, созданное вовсе не с какими-то разрушительными целями – начиная с имеющейся в каждой современной операционной системе утилиты ping . Принцип остается тем же самым: слабо подготовленное воинство, вооруженное подручными средствами, вполне способно одержать победу за счет своей массовости. Является ли утилита ping кибероружием? Сама по себе, безусловно, нет. Что не мешает ей оставаться примитивным средством (орудием) ведения кибервойны.

    В этой части статьи мы попробуем формализовать признаки кибероружия, в то время как в дальнейшем рассмотрении вернемся также и к методам ведения кибервойны, включая использование неспециализированных средств с этой целью. Начнем со второй типичной ошибки при использовании термина: прочной ассоциации кибероружия с программным кодом. Это в корне неверно: кибероружие воздействует на систему, которая совершенно не обязательно является компьютером. Распространение цифровых устройств, микропроцессоров и программных комплексов, к сожалению, сузило спектр рассмотрения свойств кибероружия до программируемых систем. Однако объектом воздействия кибероружия может являться любая система с обратной связью, любой автомат. Необходимым условием при этом является управляемость объекта воздействия, предсказуемость его реакций. Компьютеры отвечают этому требованию. Но не только они.

    Кибероружие первого типа: избирательная система

    Рассмотрим пример воздействия на систему с обратной связью. На протяжении многих лет существуют самонаводящиеся ракеты с инфракрасным наведением. Не вдаваясь в тонкости конструкции собственно системы наведения, такую ракету можно считать автоматом, функцией которого является наведение на источник ИК-излучения и его последующее поражение. Одним из способов противодействия ракетам с определенным типом системы самонаведения является использование устройства, генерирующего периодические или стохастические сигналы в ИК-спектре. В предельном упрощении это устройство является мигающей лампочкой. Создавая ложные сигналы для системы сопровождения цели, устройство вмешивается в систему обратной связи автомата. Нарушение нормального функционирования петли обратной связи (вызванное сбоем ожидаемой периодичности повторения импульсов) приводит к срыву наведения.

    Обратим внимание на то, что и рассмотренная (ныне устаревшая) схема самонаведения, и устройство для создания помех являются аналоговыми. В них не использовалось цифровых систем, компьютеров, или программного обеспечения; они являются электронно-механическими приборами. В то же время воздействие помехи является однозначно информационным , происходит внутри некоторой замкнутой управляемой системы, функционирующей по предопределенным законам . Таким образом, задача срыва наведения автомата-ракеты является задачей кибернетики (с натяжкой ее можно считать нештатным способом программирования этого автомата). Можно ли считать ситуацию, описанную в данном примере, применением кибероружия (мигающей лампочки)?

    Как ни парадоксально это звучит, да. Несмотря на простоту помехопостановщика, мы имеем дело с устройством, специально предназначенным для нейтрализации технического средства противника . Это оборонительная система, действующая в пространстве решения кибернетической задачи нарушения функционирования некоторого конкретного автомата. И уже на этом примере мы можем выделить некоторые характерные черты первого типа кибероружия:

    1. Воздействие на систему является информационным , отсутствует физическое вмешательство;

    2. Воздействие происходит на строго определенную систему, или тип систем с эксплуатацией их уязвимостей;

    3. Результатом воздействия является предсказанный и повторяемый результат;

    4. Воздействие не обязательно разрушительно , целью является прежде всего нарушение нормального функционирования.

    Рассмотрим другой пример: использование широкополосной помехи для нарушения функционирования радиосвязи в некотором пространстве. Такое воздействие тоже является информационным, и не нацелено на производство каких-либо разрушений. Возможно, нарушение радиосвязи приведет к нарушению управления войсками противника – тогда такое воздействие можно считать воздействием на кибернетическую систему в ее высокоуровневом рассмотрении. Но и в этом случае оно будет (а) – нецелевым; (б) – опосредованным и (в) – непредсказуемым по конкретно достигаемым результатам. Не выполняется признак №3: точное предсказание результата воздействия невозможно. При детальном рассмотрении можно констатировать, что нарушается также и признак №2: воздействие не имеет конкретной цели. Предпринимается попытка нарушить функционирование всех радиосистем (включая собственные) вне зависимости от их конкретного типа. В зависимости от используемых способов передачи информации, некоторые конкретные образцы могут оказаться слабо уязвимы для такого ненаправленного воздействия.

    В этом примере мы имеем дело с оружием информационным, но не кибернетическим . Оно применяется как бы наобум, в расчете на какое-то заранее неизвестное негативное воздействие с заранее неизвестными последствиями. Именно к информационному оружию следует относить вредоносное программное обеспечение (в том числе известные вирусы). Хотя и в этом случае причисление их к классу оружия является чаще всего спорным.

    Предлагаемый комплекс признаков является на первый взгляд достаточным для определения кибероружия, но в то же время противоречит уже (к несчастью) сложившейся терминологии. Действительно, отделение информационного воздействия в пространстве решений кибернетической задачи от абстрактного информационного воздействия для неспециалиста является очень сложным. Кроме того, в зависимости от уровня рассмотрения системы, может меняться и классификация воздействия. Например, точно рассчитанное информационное воздействие, может перейти в сферу кибернетики при рассмотрении последствий его влияния на более высокоуровневые схемы управления. Это относится к упомянутому выше срыву управления войсковыми структурами, нарушениям принятия стратегических решений, вопросам реакции масс и т.п. На достаточно высоком уровне рассмотрения любое информационное воздействие можно считать задачей общей кибернетики, но такое рассмотрение не имеет практической ценности. В примере со срывом наведения автомата-ракеты уже обозначено поле взаимодействия: замкнутая управляемая система, функционирующая по предопределенным законам . Ограниченность этого поля порождает следующие уточняющие признаки кибероружия первого типа:

    5. Воздействие кибероружия происходит внутри ограниченных систем ;

    6. Целью кибероружия являются системы и комплексы, действующие по однозначно установленным законам и алгоритмам .

    С этими уточнениями комплекс признаков кибероружия приобретает необходимую сфокусированность. Обратим внимание на то, что под описанные признаки попадают не только программотехнические системы (которые принято выделять в современной практике), но и любые автоматы, функционирующие по известным законам. Казалось бы, этим мы избыточно расширяем спектр рассматриваемых систем. Тем не менее, такое расширение является преднамеренным и обоснованным.

    Сравним два примера. В одном целью воздействия абстрактного кибероружия является программный комплекс управления атомным реактором, не подключенный к исполнительным устройствам, тестовый стенд. В другом целью воздействия является такой же комплекс, управляющий действующим реактором. Результатом нарушения функционирования этого комплекса в первом случае будут сравнительно безобидные программные сбои. Во втором же случае результаты будут сильно варьировать в зависимости от спектра, схемы управления и способов функционирования подключенных к системе исполнительных устройств .

    В хорошо спроектированной отказоустойчивой системе программные сбои могут эффективно парироваться на уровне оконечных управляемых автоматов , которые имеют дополнительные (например, чисто механические) подсистемы обеспечения безопасности. Поэтому для целенаправленного воздействия при его планировании необходимо также учитывать особенности работы этих конечных автоматов, возможные способы отключения предохранительных систем, изъяны конструкции, проектирования и т.п.

    Из приведенного выше сравнения следует вывод о том, что для создания кибероружия первого типа необходимо глубокое знание и понимание способов функционирования объекта воздействия (системы). Исследование уязвимостей только программного кода может оказаться недостаточным: нарушение функционирования управляющей программы не обязательно приведет к фатальным сбоям. Восстановление системы при отсутствии фатальных повреждений в этом случае может быть достигнуто простой переустановкой программного обеспечения. Еще более устойчивы распределенные системы, где необходимый уровень нарушения функционирования может быть достигнут только согласованным воздействием на несколько подсистем одновременно.

    Немного забегая вперед (известные способы противодействия кибероружию рассматриваются в другом разделе), отметим еще одну особенность. Кибероружие первого типа эксплуатирует известные уязвимости системы, которые могут быть устранены ее разработчиками при наличии информации о самом факте существования такого оружия. Не представляет сомнений, что эти уязвимости будут устранены в обязательном порядке при зарегистрированном факте применения оружия. Таким образом, кибероружие первого типа имеет практическую ценность только в том случае, если: (а) обеспечена секретность его разработки, (б) сокрытие факта его наличия, и (б) обеспечена внезапность его применения. Иными словами, кибероружие первого типа является едва ли не одноразовым. Если факт его использования, или сам факт наличия известен противнику, он приложит все усилия для ликвидации уязвимостей систем, которые являются целью этого оружия. Такая характеристика позволяет говорить о том, что кибероружие первого типа чаще всего является наступательным , ориентированным на нанесение эффективного первого удара.

    Примером кибероружия первого типа является ныне широко известный компьютерный червь Stuxnet. Обратим внимание на то, что его целью являлась совершенно конкретная система с известными уязвимостями, в том числе и на уровне конечных исполнительных устройств. Воздействие крайне избирательно: червь практически безвреден для других систем, используя их только как медиатор для распространения, а точнее, как способ доставки к заданной цели.

    Но попробуем рассмотреть и некоторые следствия прецедента Stuxnet. Исследование уязвимостей цели воздействия не могло не требовать глубокого знания принципов ее функционирования. Из этого следует, что создание данного конкретного образца вредоносного ПО стало возможным только благодаря масштабной (и дорогостоящей) разведывательной операции. Сам же образец Stuxnet является в этом контексте лишь вершиной айсберга: специальным средством, разработанным в единичном экземпляре и использованным однократно для осуществления конкретной диверсии. Иными словами, Stuxnet следует сравнивать с заказными разработками разведывательного сообщества; это оружие никогда не предназначалось для массового использования.

    Такие черты не могут быть признаны характерными для всех возможных образцов кибероружия первого типа, но их следует признать довольно типичными. Высокая стоимость разработки и предварительных НИОКР, однократность применения, беспрецедентная избирательность поражения и необходимость обеспечения секретности разработки и доставки, делают подобные образцы кибероружия непрактичными для реального войскового применения. Они переходят в разряд специальных средств, арсенала спецслужб.

    Кроме того, отдельные образцы (существование которых с высокой долей вероятности можно предположить, хотя оно никак не разглашается в открытых источниках) кибероружия первого типа могут быть использованы для нейтрализации критической инфраструктуры противника в целях повышения эффективности первого удара либо ослабления способностей противника противостоять ему. Фактически, это те же диверсионные операции, предшествующие началу полномасштабных боевых действий. Интересно отметить, что способы массированного применения таких образцов сходны со структурой первого обезоруживающего ядерного удара, что в некоторых вариантах рассмотрения позволяет причислить такие (описанные абстрактно) разработки к стратегическим наступательным вооружениям. Однако, в отличие от СНВ, кибероружие первого типа не имеет никакого потенциала сдерживания . Практически мгновенное воздействие, отсутствие предупреждения при применении и необходимость обеспечения секретности разработки (и самого факта наличия) выводит такое оружие за рамки действующих соглашений.

    Завершая рассмотрение первого типа кибероружия, следует признать, что оно едва ли окажет влияние на способы ведения боевых действий. Ниша такого оружия – диверсии, включая диверсии стратегического уровня. Для армейских формирований использование такого кибероружия непрактично: оно требует высокой квалификации персонала, излишне избирательно, не может применяться на тактическом уровне, крайне дорого во владении и в разработке. Кибероружие первого типа, вероятно, войдет в арсенал спецподразделений, причем нередко это будут единичные образцы, создаваемые специально для выполнения конкретных задач. Для задач, решаемых классическими вооруженными силами, более приспособлены другие виды кибероружия. Их рассмотрение будет представлено в следующей части статьи.

    В задачах практического радиоэлектронного подавления применяются, конечно, и более продвинутые системы. Без пристального рассмотрения принципов действия каждой из них, нельзя однозначно причислить их к кибероружию. Некоторые из них могут считаться кибероружием (их будет характеризовать в первую очередь как раз высокая избирательность), в то время как многие другие средства радиоэлектронной борьбы под эту классификацию не подпадут.