search
menu
person

NEWS AND UDATES


Грядущая цифровая война (2008)

Грядущая цифровая война

Гленн Дерен

Во время гражданской войны в Америке диверсанты с обеих сторон - как северян, так и Конфедерации - постоянно проникали на территорию противника и тайно перерезали провода связи на телеграфных столбах. Разрывы маскировались так, чтобы их нельзя было заметить с земли. С этих скромных проделок и берет начало тактика военных действий в сфере информационных сетей.

В современной американской армии цифровые телекоммуникационные системы стали неотъемлемым элементом в структуре управления войсками, и нарушение этих каналов связи, а также уничтожение данных нанесет больший ущерб боеспособности, чем тысячи сброшенных бомб. Некоторые из самых современных систем, например беспилотные аппараты типа Predator, могут управляться операторами, находящимися за тысячи километров от поля боя. В таком случае повреждение связи может превратить вооруженный летательный аппарат в бесполезную игрушку или, хуже того, в исполнителя вражеской воли.

Опутанные сетью Чтобы показать, насколько современная цивилизация "опутана" интернетом, аспирант Крис Харрисон из Карнеги-Меллон нарисовал карту мира, демонстрирующую маршрутизируемые соединения между различными городами. К сожалению, рассмотреть на иллюстрации все 89 344 соединения, учтенные в исследовании, не получится...

Масштабы, изощренность военных действий на электронном поле боя уже не уступают сложности и масштабам ь интернета. То, что раньше представляло собой простейшие диверсии и саботаж, стало новым видом военных действий с подробно разработанной тактикой. Такие нападения почти невозможно засечь, совершаются они со скоростью света. Армии хакеров, подчиняющиеся руководству вражеских государств, когда-то представляли собой лишь теоретическую угрозу - теперь это стало реальной опасностью. В Пентагоне утверждают, что самые разные умельцы миллионы раз на дню проверяют их защитные системы на прочность. Может быть, мы уже сейчас присутствуем при начале кибервойны? Многие специалисты по компьютерной безопасности склонны считать именно так. Более того, они говорят, что в данный момент военные эту войну проигрывают.

Военно-воздушная база Барксдейл в Боссье-Сити, шт. Луизиана, будет пожалуй, постарше, чем сами ВВС . В 1933 году она представляла собой военный аэродром, в 1970-х стала базой Восьмой воздушной армии и самой большой в мире эскадрильи бомбардировщиков В-52. Сейчас Барксдейл служит также временным прибежищем для Киберкомандования ВВС (Air Force Cyber Command, AFCC), последней структуры в "цифровых вооруженных силах" американской армии. AFCC должно "занять свое место в строю" в будущем октябре. Пока для командования подыскивают постоянные помещения, Барксдейл оказывает гостеприимство центральному управлению этой службы, Центру сетевых операций ВВС (Air Force Network Operations Center, AFNOC).

На контрольно-пропускном пункте AFNOC мне пришлось отдать свой мобильник (это обязательно для всех), а все здание лишний раз проверили на предмет лежащих где-нибудь на виду секретных материалов. Компьютерные мониторы либо выключили, либо переключили на коммерческие телеканалы. По всему зданию на рабочих местах перед глазами операторов замигали желтые лампы - они предупреждали, что нельзя вести никаких профессиональных разговоров, пока где-то поблизости маячит этот парень с камерой и блокнотом. Пультовый зал выглядит как миниатюрная версия командного центра NORAD из старого фильма "Военные игры" - тут и сияющая "стена данных", то есть 1 б экранов, вывешенных от пола до потолка, и выставленные напротив два ряда компьютерных рабочих станций с операторами, сидящими напротив трех плоских мониторов и двух небольших черных коробок.

Чёрные коробки - это компьютерные терминалы CLEARCUBE. А тот факт, что их два на каждом столе, отражает, пожалуй, самый важный момент в оборонной стратегии пентагоновской "Глобальной информационной сети" (Global Information Grid, GIG). Один из терминалов подключен к несекретной маршрутизируемой сети (Nonclassified Internet Protocol Router Network, NIPRNet), напрямую взаимодействующей с общедоступным интернетом. Другой терминал соединен с секретной сетью (SIPRNet), где содержится засекреченная военная информация. Физической связи между двумя этими системами нет нигде во всей системе министерства обороны США со всеми ее пятью миллионами компьютеров, а вот здесь, в AFNOC, разъемы Ethernet, ведущие в обе эти сети, находятся на расстоянии 4 см друг от друга. Меня озадачила такая неосторожность - а вдруг кто-нибудь додумается их соединить? Я спросил об этом своего экскурсовода лейтенанта Майка Форостоски. Он расхохотался, а затем очень осторожно ответил, выбрав самые нейтральные слова: "Это будет очень плохо".

Приёмы нападения на информационные сети противника

Существует множество способов проникнуть в информационные сети противника - выдать себя за авторизованного пользователя или просто физически подключиться к сети. Иногда, впрочем, достаточно просто вывести сеть из строя
Распределённая атака типа "отказ обслуживания"(DISTRIBUTED DENIAL OF SERVICE, DDOS) DDoS-атака - это, так сказать, применение грубой силы. При атаке используются сторонние зомбированные компьютеры - они затапливают атакуемую сеть бессмысленными запросами и данными. В результате получается то, что может случиться с почтовым ящиком, если весь город одновременно будет запихивать в него письма, - он станет непригоден для использования по прямому назначению. Проникновение на административном уровне  Когда нападающий проникает в систему "через заднюю дверь" или выдает себя за авторизованного пользователя, он стремится нащупать "корневой уровень", чтобы получить административные привилегии. Достигнув этого, хакер может свободно перемещаться по сетям, запускать вредительские программы, копировать и стирать данные. Физический доступ Самое опасное нападение - то, которое совершено изнутри. Это может быть и шпион, похищающий данные, и невинный оператор, который по неведению подключает к защищенному компьютеру свой зараженный вирусом iPod. Человеческий фактор - вообще самое слабое звено в любой сети. Злоумышленникам не обязательно прорываться через охрану. В прошлом году, когда министр торговли США Карлос М. Гутьерес был с визитом в Пекине, правительственный ноутбук на минуту оставили без присмотра. Этого оказалось достаточно, чтобы кто-то скачал из него содержимое жесткого диска.

Защита

Лучшая защита - это, как известно, нападение
Если перед коммерческими компаниями обычно стоит задача защиты своей сети от посягательств извне, военные рассматривают подобную угрозу как повод для перехода в контратаку. Для этого нужно хотя бы опознать нападающих
Глубокая оборона Это общий стратегический принцип, встроенный в военные сети США. В этой многослойной структуре задействованы различные меры безопасности, благодаря которым проникновение в одну область военной информационной сети CIG не будет угрожать всей структуре в целом. Принцип глубокой обороны отражен и в таких приемах, как разделение на секретную и несекретную сети Сбор информации  Узловой момент в кибернетической войне - опознание нападавшего и поиск его слабых мест. Это можно сделать путем сканирования портов [так можно найти открытые двери в сети противника], сканирования приложений [для этого в сеть запускают информационные запросы и отслеживают, какие приложения на них отвечают), выявления уязвимых мест в программном обеспечении противника Агрессивные действия Военные официально не обсуждают арсенал собственных атак, но скорее всего удары будут довольно точно нацелены, чтобы минимизировать попутный ущерб. Можно придумать вредоносные программы, которые вызовут любые последствия -хоть флуд сетевого трафика [как это делается в случае DDoS, но без привлечения зомбированных сторонних компьютеров), хоть массированную атаку, которая будет случайным образом менять данные на компьютерах противника, пока их ненадежность не превысит критический порог.

На самом деле это будет брешь в системе национальной безопасности, и такое действие можно будет трактовать только как государственную измену. Волноваться о таких перспективах - забота генерала Уильяма Т. Лорда, командующего AFCC. Перед ним стоят цели сколь сложные, столь и значительные. Киберкомандование - это боевая единица, ведущая войну в такой обстановке, когда нападение грозит буквально отовсюду и в любой момент. Кто-то может украсть важную секретную информацию или подобрать цифровую отмычку и отключить национальную систему безопасности. И никогда не узнаешь, что оказалось причиной беды - ошибка персонала или же электронная "бомба", придуманная и заложенная гениальным хакером, прячущимся где-нибудь на другом конце света.

В 2007 году жертвой полномасштабной кибервоенной акции оказалась Эстония. В течение нескольких недель лавина компьютерных отказов парализовала банки, правительственные службы и средства массовой информации. Лорд видит в этом прецеденте угрозу и американским вооруженным силам. "Я дважды беседовал с премьер-министром Эстонии, - говорит генерал. - Они подверглись нападению со стороны миллиона компьютеров, рассеянных по 75 странам, причем большая часть нападавших оказалась в США. Но ведь отношения между США и Эстонией вполне дружественные. Так что для любого национального государства всегда остается неясным вопрос, против кого же предпринимать ответные акции".

Эта история хорошо отражает туманную природу электронных военных действий. "Выявление агрессора представляет собой серьезную проблему, - говорит Стивен Кент, специалист по компьютерной безопасности в компании BBN Technologies. - Ни один толковый злоумышленник, ни государство, ни частное лицо не будет для этого использовать собственные компьютеры. Для этого всегда найдутся компьютеры на стороне".

Зачастую мишенью для нападения оказывается CIC. Согласно заявлению, которое сделал в мае полковник Гари Д. Макалум, ранее командовавший личным составом в Joint Task Force - Global Network Operations (эта служба отвечает за функционирование и безопасность GIG), с 2006 по 2007 год количество злоумышленных воздействий на компьютеры американского министерства обороны выросло на 31%. Среди наиболее тревожных случаев киберпроникновения можно назвать атаку на сеть Военно-морского колледжа, произведенную в 2006 году, и вторжение в 2007 году на серверы электронной почты, которыми пользовался министр обороны Роберт М. Гейтс. Атакующие могут состоять на службе какого-либо государства, но могут действовать и по собственной инициативе. "Диверсионные" пакеты данных могут путешествовать из одной страны в другую, пока не достигнут намеченной цели. Проследить нападение вплоть до самого первоисточника - это как распутать длинный клубок лжи. Именно поэтому, хотя Пентагон и выступает с публичными обвинениями китайского правительства в организации подобных нападений на GIG, никаких конкретных доказательств, позволяющих обвинить именно Китай, не существует.

Электронной войне присуща явная асимметрия. "Цена доступа в сеть сейчас просто копеечная, - говорит Лорд. -Это всего лишь ноутбук и связь с интернетом". При этом нет никаких гарантий, что даже богатой стране по карману полностью обеспечить свою безопасность. Так, пентагоновская GIG будет всегда уязвима хотя бы из-за своего размера - чем больше компьютеров, подключений и пользователей, тем больше точек, через которые возможно проникновение.

AFCC и соответствующие подразделения армии и флота не склонны хвастаться своими возможностями в плане нападения - ограничиваются только стандартной отговоркой, что здесь действуют общепринятые правила ведения войны. Однако вполне очевидно, что американские военные оставляют за собой право использовать против врагов такие же хакерские трюки, какие те используют против США.

В военных кругах сейчас идут горячие дискуссии о том, насколько агрессивной должна быть Америка на полях кибервойн. В "Журнале вооруженных сил" появилась статья полковника Чарльза Уильямсона из разведки ВВС, где автор обосновывает необходимость создания военных "ботнетов" - сетей, состоящих из "зомбированных" компьютеров. Миллионы компьютеров Минобороны можно задействовать в DOS-контратаках, буквально затапливая серверы противника таким потоком запросов, что они не смогут выполнять текущие обязанности.

Впрочем, вряд ли военные прямо в самом ближайшем будущем смогут получить такие возможности. Ведь по извращенной логике сетевой безопасности получается так, что оказавшаяся в твоем распоряжении армия готовых к бою компьютеров может быть с таким же успехом использована и против тебя. Да и вообще, создание средств нападения с целью удержать агрессора представляет собой двусмысленное занятие, пока у тебя нет надежных средств, чтобы однозначно уличить нападающую сторону. Четырехсантиметровое расстояние между разъемами NIPRNet и SIPRNet — наглядное свидетельство, насколько уязвима любая сеть, сообщающаяся с интернетом.

В пультовом зале AFNOC нет окон и стоит полумрак. После него я чуть не ослеп от солнечного света. "Не хотели бы вы посмотреть на аэродром? - спросил майор Тодд Дж. Уайт, представитель по связям с общественностью. - Всем нравится смотреть на бомбардировщики".

"Еще бы! Мне тоже нравится смотреть на бомбардировщики", - ответил я, желая потешить сидящего где-то внутри мальчишку, который всё отдаст за то, чтобы постоять рядом с настоящим В-52. Мы выехали на летное поле, и вот они, красавчики - символ американской военной мощи. А на той же самой базе, всего в километре отсюда, сквозь щели в обороне просачивается коварный противник, вынуждая с нуля строить вооруженные силы совершенно нового типа. А это не легче, чем заново учиться летать.

Популярная механика №10 2008 С.78-80

Смотрите также
Категория: Общевойсковые вопросы | Добавил: pentagonus (23.08.2009) | Автор: Гленн Дерен
Просмотров: 5590 | Теги: кибер-командование, кибербезопасность, кибервойна | Рейтинг: 4.0/1
Всего комментариев: 0
avatar