Киберопасный мир

Киберопасный мир
Жизненное пространство Виртуального Мира не разграничено полосатыми столбами, контрольно-следовыми полосами, стенами, как некогда в Берлине или ныне на Западном берегу Иордана.

Правительства Индустриального Мира,
вы — утомленные гиганты из плоти и стали;
моя же Родина — Киберпространство, новый дом Сознания.
От имени будущего я прошу вас, у которых все в прошлом, —
оставьте нас в покое. Вы лишние среди нас.
Вы не обладаете верховной властью там, где мы собрались.

Дж. П. Барлоу. Декларация независимости киберпространства


Жизненное пространство Виртуального Мира не разграничено полосатыми столбами, контрольно-следовыми полосами, стенами, как некогда в Берлине или ныне на Западном берегу Иордана.

Нечеткие и проницаемые виртуальные границы государств — культурные, преимущественно языковые, — в последнее время представляются похожими на линию Дюранда, отделяющую Пакистан от Афганистана. Они точно также не препятствуют движению беспаспортных кочевников, террористов и оружия. Даже китайская стена, выстроенная иероглифической письменностью, охраняемая частоколом поисковых ограничений, оказывается слабоватой, информационно-прозрачной мембраной.

В киберпространство  человечество ввалилось отягощенным тысячелетним грузом привычек к вооружениям и войнам. Первые электронные программируемые компьютеры были созданы в кибервоенных целях — для взлома военной и дипломатической переписки, зашифрованной машинами (механическими и электромеханическими шифраторами), как это блестяще описано во «Взломщиках кодов» Дэвида Кана . В ставшем классикой фантастики «Криптономиконе» Нила Стивенсона, выписанном с высокой психологической и технологической точностью, киберсражения изображены судьбоносными скрытыми движителями истории второй мировой войны.

Прелюдия

Я бы выслал всех
так называемых историотворцев
туда, где бронтозавры зимуют!

С. Лем. Звездные дневники Ийона Тихого

Стартовав в сороковые годы прошлого века в качестве компоненты боевого обеспечения (разведки), компьютерные системы быстро эволюционировали в направлении систем управления войсками и оружием, наносящим поражение физическим объектам противника.

В середине 80-х годов прошлого века советские войска пытались уничтожить одного из лидеров афганских моджахедов Ахмад Шаха Масуда, неделями засыпая авиабомбами районы выхода в эфир его коротковолновой радиостанции в ущельях Панджшер и Фархар. Однако успеха не достигли: боевиков защитили прочные естественные укрытия в скалах и оборудованные под убежища пещеры. Но вот интеллектуальное оружие сработало бы и в этом, как и многих других аналогичных случаях, как, например, самонаводящиеся на сигнал спутникового телефона ракеты, уничтожившие в Чечне Джохара Дудаева.

В наше время на территории Афганистана, ставшей полигоном для контрпартизанской тактики, успешно применяются американские ракетные системы, ведущие пуски с управляющихся через коммуникационные спутники беспилотников Predator/Reaper . Наводятся они оператором, находящимся… да хоть бы и в штате Невада на американском континенте, и убивают конкретных, распознанных по фото талибских лидеров. Только в сентябре 2010 г. смертельная ракетная жатва обрезала нити жизни провинциальных руководителей Аль-Каиды — Шейха Фатех аль Масри, Сафиуллы Хаккани и еще нескольких человек .

При всей их эффективности, киберсистемы, управляющие физическим оружием, поражающим объекты обычного мира, — это еще не оружие войн в киберпространстве.

Сезон кибервойн

...
Воемуж Храбрунишка, владыка Киберии,
был преславным воителем,
а почитая методы новейшей стратегии,
более всего ценил кибернетику
как военное искусство.

С. Лем. Сказка о Цифровой Машине, которая сражалась с драконом

По мнению военно-политического руководства США, в боевых действиях качественно нового типа первооткрывателем стала Россия. «Топ10» важнейших внешнеполитических событий 2007 г., по версии американского портала Foreign Policy, открывает: «№ 1. Начало кибервойн. Год 2007 запомнится, как год начала кибервойн. В конце апреля западные эксперты зафиксировали серию исходящих из России кибератак, парализовавших деятельность банков, полиции и государственных учреждений Эстонии. Многие назвали это первым в мире полномасштабным кибервторжением».

Бен Ладен со своими террористами удовольствовался в том году скромным третьим местом в рейтинге. Военно-политическое руководство США, согласившись с такой оценкой, соответствующим образом изменило свою политику.
Давно начавшаяся гонка кибервооружений вышла на новый уровень — нанесение поражения противнику виртуальными средствами в виртуальном же пространстве. Что, как следствие, может вызывать поражение и физических объектов из-за нарушения функционирования управляющих систем. Интеллектуальное разрушение сознания хакера внедрившимся в компьютер вирусом, как в «Лавине» Нила Стивенсона, — фантастика, киберпанк. Возможно, лишь до поры, до времени… А нарушение работы жизненно важных систем виртуальными средствами вполне реально и, скажем, в случае любого объекта энергетики, тем более ядерной, чревато жертвами и ущербом чернобыльского масштаба.

Zero Day

И сказала Есфирь: враг и неприятель
— этот злобный Аман!
И Аман затрепетал пред царем и царицею…
  И повесили Амана на дереве, которое он
 приготовил для Мардохея. И гнев царя утих.

Есф. 6:4.

Сенсацией этой осени стала выявленная подготовка кибертеррористической атаки на ядерные объекты Ирана.
В компьютерных системах страны был обнаружен вирус Stuxnet, предназначенный для перехвата управления и/или вывода из строя систем управления реального времени  Бушерской АЭС и завода по обогащению урана в Натанзе путем использования ряда уязвимостей операционной системы Windows.

Необычно большой объем вируса (500 кбайт), несколько языков программирования и «стилей написания кода» (пять-десять), по мнению экспертного сообщества, указывают на государственный уровень заказа на его изготовление. По его содержанию и ряду косвенных признаков, например, по использованию в коде слова «MYRTUS», обозначающего мирту или Hadassah на иврите, то есть имени известной из Библии королевы Эсфири (Esther), успешно противостоявшей древним персам, полагают, что это разработка Израиля, возможно, подразделения 8200.
Любопытно, что вирус, вероятно, завезенный в Иран на ноутбуках русских специалистов, обнаружила в июне 2010 г. и исследовала белорусская компания VirusBlokAda. В эпоху «холодной войны» подобное открытие могла бы сделать… ну, скажем, прославленная нанесенным в лондонском тумане смертельным уколом зонтика разведка Болгарии.
Stuxnet был создан для проведения атаки в день «Д» (Zero Day), определяемый извне. Примерно так же, как по команде «666» клоны внезапно напали на джедаев в «Звездных войнах», и началось их уничтожение по всей галактике. Можно вспомнить и о начале франкистского мятежа в Испании по сигналу «Над всей Испанией безоблачное небо», переданному в прогнозе погоды радио Сеуты, как примере скоординированного по времени нападения.
Избранный способ распространения вируса (через «флешки») позволяет ему преодолевать стандартные для защищенных сетей барьеры благодаря физическому отсутствию контактов с внешними компьютерными сетями, в том числе с Интернет.

Еще одна интересная особенность ситуации: США предприняли все необходимое для обеспечения собственной безопасности от угроз подобного рода задолго до того, как был обнаружен Stuxnet, — по всей видимости, уже в период, когда была начата его разработка. Бывший главный инженер  военной разведки США Боб Гарли в апреле 2009 г. в открытом письме в Совет Национальной Безопасности и Совет Внутренней Безопасности  предложил использовать в системах управления производством «опенсорсные» операционные системы (UNIX-подобные, такие, как GNU/Linux, Netbsd или FreeBSD), исключив использование Windows. Его рекомендации были учтены в американских стандартах ISA 99 и ISASecure уже в начале 2010 г. Тем самым Stuxnet стал неопасен американским объектам.

В политическом отношении не может не вызывать восхищения лицемерие Запада в сравнительной оценке значения атаки на Эстонию и атаки на Иран.

Зловредные утечки информации

И усыпила его [Далила] на коленях своих,
и призвала человека, и велела ему остричь
семь кос головы его. И начал он ослабевать,
и отступила от него сила его.

Суд. 16:19.

Текущий год стал, пожалуй, рекордным по объему утечек американских секретных данных в публичное интернет-пространство.

Утечки информации из электронных систем хранения и обработки данных, нарушающие банковскую или персональную тайну, стали привычными. Но объем потока информации, хлынувшей в общедоступные издания из закрытых электронных систем страны, более всех продвинувшейся в направлении кибербезопасности, впечатляет: свыше 100 000 деликатных документов США по Афганистану и 400 000 по Ираку…

Шпионские отношения в эпоху Web2.0 перетекли в киберпространство, породив такое чудо виртуальности, как WikiLeaks — ресурс, миссия которого — публикация конфиденциальных документов правительственных организаций или, к примеру, Microsoft. Понятное дело, с сохранением анонимности авторов. Тщательнейшей.

Характер и объем публикаций дает основания полагать, что: в США были созданы огромные информационные ресурсы конфиденциальной (военной) информации со слабо контролируемым контентом, доступ к которым был скверно организован; источником утечки стали инсайдеры, располагающие, судя по всему, административным доступом к секретам.

После взрыва башен–близнецов 11.09.2002, в целях улучшения координации спецслужб США в деле предотвращения подобных терактов в будущем, был принят ряд мер по улучшению их взаимного информирования и обеспечению свободы доступа к данным всего потенциально заинтересованного в них персонала разведки. Взаимодействие потребовало большей открытости, для чего и был создан ряд электронных ресурсов на Wiki-подобных движках, таких, как Intellipedia (Wiki разведывательного сообщества США) и Bureaupedia, и на Web2.0-инструментах сотрудничества, таких, как A-Space  и т.п. Неуправляемое в силу самого их устройства наполнение контентом и слабый контроль доступа к нему как раз и создали условия для скандальных публикаций американских секретов.

С точки зрения анализа кибербезопасности не столь важно, произошла ли утечка информации через аналитика военной разведки США Брэдли Мэннинга или даже организованную группу, через A-Space или другой аналогичный ресурс. Важно, что инсайдеры по-прежнему остаются самым уязвимым звеном информационных систем, способным преодолеть весьма изощренные системы безопасности.

***

События виртуальной вселенной создают фон нашего быта и работы, стремительно перемещающихся в стихию киберпространства. Явления, ранее интересные лишь узкому кругу специалистов, начинают затрагивать по-настоящему широкие народные массы во всем глобально взаимосвязанном мире. Становится необходимым формирование собственной позиции по поводу киберисторических реалий не только в странах, располагающих оформленной государственной политикой в киберпространстве, как например США, но и во всем мире.

И в заключении еще раз вспомним Декларацию независимости Барлоу: «Мы не избирали правительства, и вряд ли когда-либо оно у нас будет, поэтому я обращаюсь к вам, имея власть не большую, нежели та, с которой говорит сама свобода. Я заявляю, что глобальное общественное пространство, которое мы строим, по природе своей независимо от тираний, которые вы стремитесь нам навязать. Вы не имеете ни морального права властвовать над нами, ни методов принуждения, которые действительно могли бы нас устрашить».
 
Александр Куприянов, ИТ-директор НПО им.Лавочкина

Опубликовано 29.11.2010