Главная Pentagonus Регистрация

Вход




Приветствую Вас Гость | RSS Четверг, 08.12.2016, 07:04
Ключевые слова
кибербезопасность, кибер-война, А. Медин, кибер-атака, полковник С. Маринин

Ключевой партнёр
Академия военных наук РФ
Академия военных наук РФ

Категории каталога
Финансы [73]
Общевойсковые вопросы [434]
Разведка и контрразведка [77]
ВПК [70]
Календарь [2]

Поиск


Наш опрос
Who is more wise President of the United States?
Всего ответов: 406
Статистика

Rambler's Top100

Онлайн всего: 3
Гостей: 3
Пользователей: 0

Top secret


Translate.Ru PROMT©
Главная » Статьи » Общевойсковые вопросы » Общевойсковые вопросы

Особенности применения киберсредств в межгосударственных военных и во внутренних конфликтах (2013)

 Особенности применения киберсредств в межгосударственных военных и во внутренних конфликтах

Полковник А. Медин, кандидат военных наук, доцент;
полковник С. Маринин, кандидат военных наук

По оценкам экспертов США в области информационной безопасности, в настоящее время более 30 государств занимаются разработкой кибероружия. В вооруженных силах и спецслужбах создаются части и подразделения кибер-защиты и кибератаки, которые должны задействоваться в ходе внутренних и межгосударственных военных конфликтов. Этой проблеме специалисты ВС США посвятили ряд исследований. В частности, применение киберсредств во внутренних конфликтах было изучено на следующих примерах.

В июне 2009 года был отмечен факт эскалации противоборства в иранском сегменте киберпространства между властями и оппозицией данной исламской республики. Борьбу за контроль над электронными СМИ в ходе президентских выборов американцы охарактеризовали как первое в истории киберсражение внутри отдельно взятого государства между хорошо подготовленными противниками.

Началу "киберстолкновения" положило решение тегеранских властей закрыть накануне выборов ряд иранских веб-сайтов, задействованных в агитации за оппозиционных кандидатов. В ответ противники правящего режима при поддержке своих сторонников за рубежом развернули широкомасштабную информационную кампанию в социальных сетях Twitter, My Space, Facebook, Bedo, Friendster, Hi5, Linkedin, Ning, Classmates, Reunion. Их ресурсы использовались до выборов - для пропаганды и организации совместных мероприятий; в период голосования - для информирования зарубежной аудитории о нарушениях на избирательных участках и подготовки к кибернетическим акциям (было распространено руководство по их ведению - Cyberwar Guide for Iran Election); после выборов - для освещения акций протеста и доведения фактов насильственного разгона демонстраций.

Помимо информационной кампании ресурсы указанных социальных сетей задействовались для координации компьютерных атак на веб-сайты руководства Ирана. В частности, Twitter и Facebook стали основными источниками распространения боевых программных агентов*, что позволило организовать успешную, по оценке американских экспертов, DDoS-атаку с привлечением более 500 тыс. компьютеров.

В ответ тегеранские власти, как зафиксировали в Соединенных Штатах, на несколько суток заблокировали доступ в Интернет и установили тотальный надзор за представителями сетевых сообществ Ирана. Кроме того, были приняты меры по развертыванию на серверах основных провайдеров новых программных средств регулирования доступа и контроля за интернет-трафиком. К мониторингу киберпространства были подключены силы и средства Корпуса "стражей исламской революции".

Следует отметить, что в указанное противоборство на его заключительном этапе на стороне оппозиционеров включились хакеры из западных стран, в частности Канады. При поддержке специалистов университета г. Торонто противники иранского режима, несмотря на введенную интернет-блокаду, смогли получить доступ к социальным сетям. Задача была решена с помощью технологии Psiphon, предполагающей обход цензуры за счет установления прямого транзитного соединения с удаленными компьютерами (в данном случае канадскими) для выхода в глобальное информационное пространство.

В сети Psiphon пользователи из стран с умеренной цензурой предоставляют свои компьютеры для хостинга прокси-серверов, применяемых пользователями из стран с жесткой цензурой. Прокси-серверы позволяют сделать серфинг в сети относительно анонимным. Для создания прокси-сервера требуется загрузить специальное программное обеспечение с открытым кодом. Пользователь соединяется с прокси-сервером, используя уникальный веб-адрес, логин и пароль. Ему не нужно устанавливать какую-либо программу или менять параметры браузера.

Предложенная схема показала себя достаточно эффективной, так как соединения между двумя частными малоизвестными узлами не вызывали подозрений у иранских органов цензуры. При этом даже в случае обнаружения одного прокси-сервера остальные оставались в безопасности, так как не были связаны друг с другом напрямую.

В настоящее время ресурс Psiphon заблокирован во многих странах мира, поэтому информация о сервисе и доступных прокси-серверах часто передается через другие сайты от пользователя к пользователю при личном общении.

В Соединенных Штатах тогда отметили тот факт, что Интернет становится средством достижения политических целей. Это понимание роли киберпространства и его возможностей в дальнейшем было учтено американской администрацией при разработке государственной политики в сфере кибер-безопасности.

Кроме того, в течение последних пяти лет американские специалисты неоднократно выдвигали обвинения в адрес правительств республик бывшего СССР в применении киберсредств для подавления инакомыслия и борьбы с оппозиционными силами внутри своих стран. При этом в каждом из имевших широкий резонанс случаев Соединенные Штаты пытались найти "российский след".

В частности, в апреле 2008 года руководство Белоруссии было обвинено в организации компьютерной атаки на интернет-ресурсы ряда европейских и американских радиостанций, вещающих на Минск в пропагандистских целях. По утверждению госдепартамента, спецслужбы Белоруссии блокировали работу веб-сайтов "Радио Свобода / Радио Свободная Европа" (РС/РСЕ, Прага, Чехия), являющегося основным орудием информационно-пропагандистской деятельности американской администрации на территории бывшего СССР, а также в ряде других стран, положение в которых по разным причинам не устраивает Соединенные Штаты.

В результате кибератаки в течение нескольких дней было приостановлено вещание РС/РСЕ не только на Белоруссию, но и на Россию, Иран, Азербайджан, Таджикистан, а также на Балканские страны. При этом нападение, по мнению специалистов США, прошло по схожему сценарию с электронным вторжением на объекты административно-промышленной инфраструктуры Эстонии в апреле 2007 года, которое, по оценке Соединенных Штатов и их союзников по НАТО, было организовано с территории Российской Федерации. Это обстоятельство использовалось затем американскими специалистами для выстраивания на примере кибероперации против РС/РСЕ логической цепочки якобы имеющихся у них фактов тесного взаимодействия российских и белорусских спецслужб в сфере противоборства в киберпространстве.

В январе 2009 года аналогичное обвинение последовало в адрес руководства Киргизии. Специалисты управления национальной безопасности (УНБ) США отследили серию кибератак на информационные ресурсы данной центральноазиатской республики, в результате которых от глобальной сети были временно отключены два из четырех киргизских провайдеров (Ns kg и Domain.kg). Это привело к частичной информационной блокаде страны, что, как полагали в США, было на руку правящему режиму в условиях эскалации внутреннего конфликта. Нападавшие применили метод DDoS-атак, характеризуемый одновременной отправкой на атакуемые серверы запросов с нескольких тысяч компьютеров. Каждый из них запрашивал один и тот же сетевой ресурс, блокируя тем самым работу выбранных объектов.

По оценке американских экспертов, кибервторжение было организовано с территории Российской Федерации в рамках взаимодействия спецслужб двух государств. Демонстрационным сужением рамок информационного поля, как отмечали в Вашингтоне, руководство Киргизии пыталось дать сигнал оппозиционному "Объединенному народному движению", что не допустит смены власти и применит все необходимые кибернетические средства для контроля информационного пространства в государстве.

Наряду с поиском "российского следа" в информационных сетях республик бывшего СССР американские специалисты предпринимали попытки найти доказательства применения российскими спецслужбами кибероружия против оппозиционных сил внутри РФ. В частности, велся сбор любой информации, которая могла бы подтвердить использование российскими правоохранительными органами киберсредств для блокирования интернет-ресурсов неправительственных организаций, пропагандирующих сепаратистские настроения у малых народов Российской Федерации.

Изучая опыт применения киберсредств в международных вооруженных конфликтах, эксперты США главное внимание уделили Российской Федерации. По их мнению, кибероружие в межгосударственных вооруженных конфликтах впервые применено именно Россией. Было выдвинуто предположение, что это произошло на подготовительном этапе к операции по принуждению Грузии к миру на Кавказе.

Для более детального и глубокого изучения российского опыта, а также в интересах поиска доказательств участия государственных структур РФ в проведении кибератак на информационные ресурсы Грузии аппаратом директора национальной разведки США была создана группа экспертов из числа бывших сотрудников РУМО, в последующем преобразованная в консалтинговую фирму "Грейлоджик" (GreyLogic). Ее деятельность регламентировалась заданиями в рамках специально открытого исследовательского проекта "Грей Гус" (Grey Goose).

Первый этап исследований (август-октябрь 2008 года), по признанию самих же американских специалистов, не принес им желаемого результата. Задачу по установлению фактов наличия связей между спецслужбами РФ и сообществом российских хакеров, атаковавших грузинские сайты, решить не удалось.

Интерес представляют формы и методы, которые избрали специалисты "Грейлоджик" при изучении этой проблемы. Так, сбор информации осуществлялся с двух интернет-форумов - Хакер.ru и StopGeorgia.ru. Причем доступ ко второму из них был получен в результате проведения специальных мероприятий по вскрытию пароля и получению несанкционированного доступа.
В материалах указанных форумов американские специалисты не нашли каких-либо доказательств взаимодействия хакеров со спецслужбами, однако при этом смогли оценить потенциал и возможности российского хакерского сообщества. В частности, было обращено внимание на следующие факторы.

- Российское хакерское сообщество становится опасным противником для США, так как представляет собой хорошо организованную и патриотически настроенную силу, включающую компьютерных специалистов, постоянно совершенствующих свои знания и навыки по ведению борьбы в киберпространстве. Наряду с DDoS-атаками хакеры использовали такой современный метод кибервоздействия, как SQL-инъекции (введение сторонних команд в атакуемые системы), в ходе операции по блокированию грузинских ресурсов.

- Данное сообщество постоянно развивается и имеет филиалы на территории других государств, возможно и в США. При этом хакеры широко применяют меры по обеспечению скрытности и безопасности функционирования, в том числе механизмы автоматизированной блокировки доступа в свои сети, которые ощутили на себе эксперты проекта "Грей Гус".

Следует отметить, что официальные власти США никак не отреагировали на выводы, сделанные якобы независимыми американскими экспертами. В результате проект "Грей Гус" можно оценить в определенной степени как провальный, хотя ряд целей американскими специалистами был достигнут.

В частности, осуществлен сбор данных и систематизирована информация по проблеме российского хакерства, что позволило американским специалистам в дальнейшем провести серию акций для дискредитации правоохранительных органов Российской Федерации и оправдания своих действий по освоению киберпространства и созданию сил киберопераций в составе национальных ВС. Так, материалы проекта "Грей Гус" использовались Соединенными Штатами на конференции НАТО по кибер-безопасности в Таллине (Эстония) в июне 2009 года. Эксперты фирмы "Грейлоджик" выступили с докладом под названием "Исследование тактики и методов современных компьютерных атак, проводимых в военных и военно-политических целях", который носил скорее провокационный характер и был нацелен на то, чтобы убедить американских союзников по НАТО в необходимости скорейшего принятия решений по формированию блокового потенциала для борьбы в киберпространстве.

Однако указанные материалы не вызвали эффекта "разорвавшейся бомбы", так как накануне конференции лидеры молодежного движения "Наши" официально взяли на себя ответственность за организацию компьютерных атак против Грузии, сняв тем самым всяческие подозрения в отношении координирующей роли российских спецслужб.

Опыт применения киберсредств в ходе операции по принуждению Грузии к миру на Кавказе изучался также экспертами министерства внутренней безопасности (МВБ) США. В декабре 2008 года они завершили собственное расследование и подготовили доклад для служебного пользования с акцентом на проблему уязвимости американской информационной инфраструктуры в случае проведения аналогичных компьютерных атак.

В докладе содержались следующие выводы:

1. Активизация борьбы в киберпространстве в обозримом будущем станет неотъемлемой составляющей всех военных конфликтов. Простой в техническом плане, дешевый с точки зрения вложенных финансовых средств и трудно прослеживаемый способ кибернападений будет широко применяться не только воюющими странами, но и террористическими, а также экстремистскими организациями.

2. Существующая в США система кибербезопасности, вероятнее всего, справится с атаками, подобными тем, что были предприняты против информационных ресурсов Грузии. Большинство американских компаний имеет защиту против DDoS-атак. К тому же их серверы могут выдержать более серьезные нагрузки, связанные с нахлынувшим потоком спама.

3. Угроза более сложных и изощренных нападений с применением киберсредств будет возрастать, и для минимизации рисков правоохранительным органам США необходимо в тесной увязке с частными компаниями оперативно отслеживать развитие кибертехнологий, постоянно модернизировать системы защиты и совершенствовать планы действий на случай чрезвычайных ситуаций.

При этом из материалов МВБ по расследованию грузинских событий вытекает ряд примечательных фактов. Во-первых, эксперты указанного ведомства признали тот факт, что военные действия 8 августа 2008 года были начаты Грузией, а не Россией. Во-вторых, подтверждено то, что специалисты по кибербезопасности США, Эстонии и Польши активно по-могали Грузии в поддержании информационного трафика на этапе восстановления выведенных из строя интернет-ресурсов.

В целом же МВБ подтвердило возрастающую роль и значение борьбы в киберпространстве, обозначив в качестве одного из приоритетов своей деятельности модернизацию существующей системы защиты национальной информационной инфраструктуры.

Опыт применения кибероружия в операции по принуждению Грузии к миру на Кавказе, как полагают в Белом доме, быстро распространился и на другие межгосударственные конфликты. В частности, в декабре 2008 года руководство МО США обратило внимание на тот факт, что военная операция Израиля против движения ХАМАС в Секторе Газа под названием "Литой свинец" помимо традиционной силовой составляющей характеризовалась активизацией противоборства в киберпространстве. Каждая из сторон конфликта использовала технологии кибервоздействия на компьютерные сети противника для решения военных, политических и информационно-пропагандистских задач.

В частности, одновременно с началом авиационных ударов израильтяне запустили информационную кампанию в интересах оказания психологического давления на арабов и установления контроля над медиа-ресурсами, функционирующими на территории Сектора Газа. Был открыт специальный интернет-канал для распространения видеокадров о высокоточных ударах израильской авиации с целью демонстрации уникальных боевых возможностей и профилактики от обвинений в геноциде арабского народа. Представители высшего руководства Израиля постоянно находились в поле зрения и активно взаимодействовали с иностранными СМИ, сделав соответствующие выводы из проигранной информационной кампании в ходе вторжения в Ливан в 2006 году.

Кроме того, израильтяне в первые дни боев провели специальную операцию по блокированию радио- и телевизионных сигналов в Секторе Газа и, получив несанкционированный доступ к вещательным станциям, а также к сетям мобильной связи, осуществили широкомасштабную рассылку сообщений с предупреждением мирных жителей о необходимости держаться в стороне от боевиков ХАМАС. После этого большая часть информационной инфраструктуры Сектора Газа была уничтожена авиационными ударами.

Ответные действия арабов заключались в активизации их сетевых сообществ. В частности, исламистские хакерские группы из Марокко и Саудовской Аравии объявили кибервойну Израилю. В начале января 2009 года их силами было повреждено около 10 тыс. еврейских сайтов, освещающих обстановку на Ближнем Востоке. Основная часть кибератак носила пропагандистский характер и имела целью не вывести из строя указанные ресурсы, а фальсифицировать содержание их электронных страниц. Эту тактику, по оценке экспертов Пентагона, арабы переняли у китайцев. Наряду с этим отмечен факт переадресации трафика ряда израильских информационных служб на фальшивые электронные адреса по технологии "драйв бай фарминг".

В целом руководство МО США отметило высокий уровень подготовки обеих сторон конфликта к борьбе в киберпространстве.

Американскими специалистами уже тогда был сделан вывод о том, что ни одна из будущих военных кампаний не обойдется без активного применения кибероружия, в том числе киберсредств воздействия на системы управления и связи противника.

Подтверждением тому стали события, которые развивались в период обострения индийско-пакистанских отношений. В конце декабря 2008 года Нью-Дели выдвинул ультиматум Исламабаду, содержащий требования уничтожить все террористические базы на территории Пакистана и выдать подозреваемых лиц в организации теракта в г. Мумбай. В ответ за 2 сут до истечения срока ультиматума пакистанские хакеры провели серию кибератак на критически важные объекты индийской инфраструктуры.

По данным разведки США, нападению подверглись информационные ресурсы общественного транспорта и ряда финансовых учреждений, в том числе государственного банка Индии. При этом характер совершенных атак подтвердил тот факт, что пакистанцы рассчитывали прежде всего оказать психологическое воздействие на потенциального противника, нежели вывести из строя его жизненно важные системы или получить доступ к конфиденциальной информации.

В частности, государственный банк Индии потерял связь со своими клиентами через Интернет благодаря применению хакерами технологии "фишинг", которая предусматривает отправку на интересующий компьютер электронного сообщения с вирусом "Троян" для проникновения в систему и выполнения запрограммированных функций. Одновременно с этим основной сервер Восточной железной дороги Индии был временно отключен из-за введения внешних команд - так называемых SQL-инъекций, предназначенных для блокирования атакуемых систем. Работу указанных ресурсов удалось быстро восстановить, однако тысячи инфицированных электронных писем с требованиями недопущения агрессии и угрозами реального кибернападения на государственные, военные и финансовые учреждения Индии попали в различные сети данной страны.

Летний период 2009 года был ознаменован еще одним событием, подтвердившим тенденцию более активного использования различными государствами киберсредств в международных конфликтах. Ситуация вокруг Нагорного Карабаха вновь дестабилизировалась в связи с попытками исламских хакеров, действовавших с территории Азербайджана и Турции, установить контроль над армянским сегментом Интернета. Проведена серия DDoS-атак, в результате которых ряд правительственных сайтов и электронных СМИ Армении был временно отключен и выведен из строя. В частности, воздействию подверглись информационные сайты провайдера "Арминко" и официальный сайт правительства Армении.

Разведка США отметила высокий уровень подготовки и скоординированный характер совершенных нападений, однако не смогла найти доказательства того, что их организаторами были спецслужбы. Особенностью данных атак являлось участие хакеров из других исламских государств (помимо Азербайджана и Турции), что позволило Соединенным Штатам сделать вывод о расширении географии участников сетевых компьютерных операций против Армении и связать данную тенденцию с активизацией переговоров по урегулированию Нагорно-Карабахского конфликта.

Отмечено, что в Армении не случайно бьют тревогу в отношении возможного существования некоего сообщества исламистских хакеров и все более склоняются к тому, чтобы рассматривать безопасность информационной инфраструктуры в качестве важнейшего элемента национальной безопасности. При этом система защиты информационных сетей страны признана уязвимой, что во многом, по утверждению американских экспертов, связано с зависимостью телекоммуникационной отрасли и сектора информационных технологий Армении от Российской Федерации. Данный фактор в дальнейшем был использован Вашингтоном на переговорах с Ереваном в качестве повода для предложения услуг американских компаний в формировании высоконадежной информационной инфраструктуры республики.

Кроме того, в отношении Армении по-прежнему широко применяются методы распространения дезинформации. В этом плане отмечена работа азербайджанского информационно-аналитического портала Day.az. Ресурс публикует материалы на русском и английском языках.

По данным различных рейтингов, портал посещает более 100 тыс. пользователей в месяц, и он позиционирует себя в Интернете как один из основных источников информации по Армении. Фактически это самый посещаемый новостной интернет-ресурс на Южном Кавказе, где оперативно выставляется информация обо всем регионе. Более того, сами армяне зачастую пользуются именно Day.az в качестве источника информации, не имея альтернативы того же уровня. Данное обстоятельство, как отмечают американские специалисты, в Азербайджане используют для распространения дезинформации. Причем делается это со ссылкой на азербайджанское информагентство АПА, которое является исправным поставщиком фальшивых новостных материалов по Армении и Нагорному Карабаху.

Таким образом, применение кибер-средств становится все более значимым фактором в достижении успеха противоборствующими сторонами во внутренних и межгосударственных конфликтах. При этом кибервоздействие на информационные ресурсы противника уже в обозримой перспективе войдет в комплекс жизненно важных мер, который наряду с так называемым административным ресурсом, силовыми методами, экономическими санкциями и дипломатией должно принимать любое государство в войнах будущего.

В этой связи уникальность современной военно-политической обстановки в мире состоит в том, что государство, которое осознает раньше других необходимость формирования национального или коалиционного киберпотенциала и сделает все для достижения указанной цели, фактически займет лидирующее положение на международной арене в XXI веке, так как будет контролировать глобальное киберпространство.

*Боевой программный агент - боевая часть кибероружия, представляющая собой комплекс программных модулей вредоносного содержания, построенный по принципу компьютерного вируса. В ряде источников предлагается следующая типизация компонентов боевой части:
- участки кода (не выполняющие функции распространения), реализующие деструктивные функции в отношении объекта атаки;
- участки кода, реализующие "логические бомбы", заранее внедряемые в информационно-управляющие центры военной и гражданской инфраструктуры, которые по сигналу или в установленное время реализуют деструктивные функции в отношении объекта атаки;
- модуль перехвата и скрытого и удаленного управления;
- модуль реализации DDoS-атак;
- модуль подавления информационного обмена в сетях;
- модуль фальсификации информации при ее передаче в сетях.

Зарубежное военное обозрение 2013 №3  С.11-16

Категория: Общевойсковые вопросы | Добавил: pentagonus (19.04.2013) | Автор: Полковник А. Медин

Просмотров: 2259 | Рейтинг: 3.0/1 |
Всего комментариев: 0

avatar


Copyright MyCorp © 2016

Рейтинг Военных Ресурсов