Добро пожаловать  на войну XXI века

Владимир Янкелевич | Номер: Февраль 2012

Добро пожаловать  на войну XXI века«От того, что ногти отрастают — не значит, что их не надо стричь»
Поговорка израильских спецслужб

Ногти стричь, конечно, надо. Но вот проблема, отрастают они, например, в Иране, а стричь нужно, к примеру, из Гуш-Дана или из офиса с видом на Потомак. Но на дворе XXI век, век телекоммуникаций, и ничего невозможного в этом нет. Называется это неприятным словом «кибервойна», в отличие от прежних войн, эта война идет в киберпространстве, но от этого она не становится менее острой и опасной.
Собственно в проникновении в закрытые компьютерные сети нет ничего нового, явление по возрасту чуть моложе интернета. Для хакеров проникновение на сайты было своеобразной игрой. Они делали это, чтобы похулиганить или поправить свое материальное положение, но термин «кибервойна» появился только в 2007 году, когда хакерским атакам подверглись правительство Эстонии и министерство обороны США. То есть целью атак стало не желание проникнуть в банковскую систему и перевести на свой счет круглую сумму, не показать себя круче всех дипломированных специалистов, а нанести удар по системе государства, его информационным и коммуникационным сетям, создать сбои в системах передачи и обработки информации, в системах управления. С тех пор хакеры – объект пристального внимания спецслужб, а все названное, согласитесь, уже война.

ПОТЕНЦИАЛ КИБЕРАТАКИ НА ИРАН ПРЕВЫШАЕТ ВОЗМОЖНОСТИ ОБЫЧНЫХ ВООРУЖЕНИЙ
Хоть эта война и идет в тиши кабинетов под негромкий шум кондиционеров, но для объекта атаки это может обернуться последствиями более серьезными, чем ракетный удар. Примерно так сказал недавно начальник военной разведки Израиля генерал-майор Авив Кохави на заседании комиссии Кнессета по иностранным делам и обороне. Он отметил, что потенциал компьютерной войны против иранской ядерной программы превышает потенциал обычных авиа- и ракетных ударов.
В Израиле эта работа началась давно, в конце девяностых, можно сказать, что как-то внепланово. ШАБАК ((Шин-бет) аббревиатура Шерут Битахон Клали), Общая служба безопасности Израиля занималась обычной проверкой средств охраны стратегически важного объекта – крупного топливного склада недалеко от Тель-Авива. Компьютерный специалист ШАБАКА проник в компьютер, управляющий работой склада и неожиданно обнаружил, что получил не только доступ к секретным данным, но и может устроить взрывы, просто перепрограммируя работу трубопроводов. Этот эпизод дал толчок к пониманию потенциала кибератак, дающий пути к серьезным диверсиям. С этого и началась история израильских военных киберпрограмм. Американская «Киберстратегия 3» родилась попозже.
Но это теории или реально происходит, так сказать, на местности? Американские аналитики утверждают, что реальнее некуда, – количество кибератак на правительственные организации США с 2005 по 2010 год возросло в три раза. Только за период с 2008-2010 гг. было зафиксировано семь крупных инцидентов, связанных с кибератаками. Это вызывало сбои в АСУ энергоэлектрическиих сетей, управления электростанций (в том числе и АЭС), АСУ транспортных навигационных и диспетчерских служб. Глава киберкомандования Пентагона генерал Александер даже заявил на слушаниях Комитета по делам ВС США, что кибероружие имеет эффект, сравнимый с эффектом применения оружия массового поражения.
В ноябре 2009 года произошла кибератака на одну из бразильских ГЭС, что на три дня лишило 60 миллионов жителей десятка городов общественного транспорта, светофоров, связи, парализовало работу тысяч заправок, банковских отделений, предприятий и торговых центров. Чем не война?

ГОЛОВНАЯ БОЛЬ «ТИТАНОВОГО ДОЖДЯ»
Самой успешной кибератакой (на сайты НАСА, Минобороны США, Локхид Мартин и др.) эксперты считают атаку, названную в документах ФБР «Титановый дождь». Следы этой атаки ведут в Китай. Для атаки была создана программа, ежесекундно просматривающая тысячи компьютерных сетей военных и государственных учреждений. В результате были взломаны сети и скопированы секретные документы крупнейшего ядерного исследовательского центра США «Сандия», ракетно-космического центра США – Редстоуновского арсенала, а также компьютерных сетей НАСА. В 2009 году китайским хакерам удалось вскрыть сети корпорации «Локхид Мартин» и получить доступ к документам самого перспективного и дорогостоящего проекта Пентагона – истребителя F35, на разработку которого потрачено уже примерно 300 млрд. долларов.
Нужно учесть, что в Китае за последние 5 лет производство микросхем выросло более чем в два раза и превысило 65 млрд. штук. ФБР считает, что Китай предусмотрительно заложил в них шпионские программы, позволяющие сканировать и пересылать по электронной почте интересующие их компьютерные файлы. Такие случаи были зафиксированы в сетях Госдепартамента США, Министерства внутренней безопасности, Министерства торговли.
Франсуа д’Алансон («La Croix», Франция) пишет: «Что касается Китая, он не делает тайны из своих задач в области информационной войны, с которыми можно ознакомиться в опубликованной в 2006 году белой книге по оборонной политике. У китайской Народной армии существует для этих целей особое подразделение в рамках генштаба. Около 20 000 «хакеров-патриотов» работают на разведслужбы Китая, общее число агентов которых достигает двух миллионов человек. С целью экономии средств Народная армия руководствуется доктриной «асимметричного устрашения», которая состоит в развитии «вредительских» возможностей на основе самых современных технологий».
Кроме того ФБР утверждает, что и Аль-Каеда подключилась к кибервойне, ее хакеры пытались получить доступ к системе управления работой дамб на нескольких водохранилищах США и, кроме того, уже провели несколько кибератак против государственных учреждений Израиля.
5 июля компания McAfee, занимающаяся компьютерной безопасностью, опубликовала свой обзор «Десять дней дождя» об атаках на американские и южнокорейские военные сайты, что вызвало так называемые «отказы в обслуживании». По утверждению McAfee, атака имеет под собой четкие антикорейские и антиамериканские мотивы. По мнению McAfee, атака отличается техническим совершенством, но весьма ограниченным эффектом, что дает основания считать ее проверкой реакции атакуемых, с целью определить время, необходимое им для противодействия.
Для организации таких атак используются «зомби-сети». Для их создания кибертеррористы взламывают во многих странах тысячи компьютеров, как правило персональных, чьи владельцы и не подозревают об этом, и с помощью вредоносной программы «бота» объединяют их в сеть. Благодаря тому, что в сеть собрано огромное количество компьютеров, ее вычислительные возможности чрезвычайно велики, атака с такой сети «Ботнета» на сайт огромным количеством запросов превышает возможности сайта, чем и вызывает «отказ в обслуживании». В такой «зомби-сети» отследить центр управления сложно, так как атака производится с компьютеров вполне законопослушных пользователей. Южно Корейский «ботнет» был запрограммирован на работу в течение 10 дней, а затем самоликвидировался, удалив с зомби-компьютеров следы вредоносных программ, так, чтобы источник атаки невозможно было бы отследить.
Исследования McAfee показали, что «ботнет» был расположен практически по всему миру, включая Тайвань, Россию, Саудовскую Аравию, Индию и Соединенные Штаты, что делало его устойчивым к демонтажу.
В связи с этой атакой Министерство обороны Южной Кореи объявило об увеличении численности своих кибервоенных и открытии для них школы подготовки к ведению кибервойны.Добро пожаловать  на войну XXI века
С аналогичным сообщением выступила компания Panda Security. По ее утверждению «этот квартал был одним из худших в истории», жертвами были многие, от Международного валютного фонда и Министерства обороны США до корпораций Sony, SEGA и Citigroup. Как установила Panda Security, в прошедшем квартале в среднем каждую минуту создавалось 42 новых штамма вредоносных программ.
В такой ситуации противостоять кибератакам может только организация противодействия на государственном уровне. Около тридцати стран, кроме США, в том числе Англия, Франция, Индия, постсоветские страны (Эстония, Латвия, Армения и др.) объявили о создании собственных киберподразделений.
Но противодействие – противодействием, а пока Уильям Лин, заместитель министра обороны США, вынужден недавно был признать: у компании, работавшей на Пентагон, несколько месяцев назад похитили 24 тысячи компьютерных файлов. Лин не обвинил конкретную спецслужбу, но предположить авторство этой атаки несложно – на этом поприще лидирует Китай. Он пообещал ответить соответствующим образом, но это будет завтра (если вообще будет).
Что поделать, господа, новые времена – новые войны.

«ВО-ПЕРВЫХ, ЯДЕРНОГО ОРУЖИЯ У НАС НЕТ,
А ВО-ВТОРЫХ – ЕСЛИ ПОНАДОБИТСЯ, ТО МЫ ЕГО ПРИМЕНИМ». ГОЛДА МЕИР
А что же в Израиле? Американский эксперт Скотт Борг, в частности, заявил: «Если судить по моим контактам с израильскими специалистами на разнообразных международных форумах, Израиль сегодня вполне определенно располагает продвинутыми возможностями для кибератак».
Киберподразделения Израиля тщательно засекречены и прикрыты цензурой. Учитывая, что Израиль входит в число мировых лидеров хай-тека, можно с достаточными основаниями считать, что деятельность этих подразделений вполне успешна. Понятно, что первичная задача этой онлайн-армии – оборона, а наступательные операции обычно не афишируются, но они, безусловно, есть. Вряд ли мы в ближайшем будущем сможем узнать из официальных документов, как проходят эти операции, но некоторая информация журналистских расследований уже доступна.
Наиболее известна успешная операция «Фруктовый сад» по уничтожению ядерного объекта в Сирии. По данным журнала Spiegel начало этой операции положило проникновение в 2006 году в компьютер сирийского чиновника, связанного с ядерной программой. Из его компьютера удалось получить не только данные о строящемся объекте, но и даже фотографии позирующих на фоне строящегося объекта Чон Чибу, одного из руководителей ядерных проектов Северной Кореи, и Ибрагима Отмана, возглавлявшего сирийскую комиссию по атомной энергии. Кроме того, по утверждению Spiegel, израильским специалистам удалось внедрить в этот компьютер шпионскую программу, благодаря чему все секретные документы с этого компьютера стали поступать прямиком в Моссад. Благодаря полученной информации в ночь с 5 на 6 сентября 2007 года этого объекта, угрожающего безопасности Израиля, не стало.
Дальше события развивались так: Башар Асад стал готовить операцию возмездия, которая была поручена опытному террористу Имаду Мигнийя, на совести которого сотни жертв. Он был известен в том числе как организатор терактов в отношении американских казарм в Бейруте в 1980-е, против еврейского центра в Буэнос-Айресе, но все как-то выживал. Мигнийя, в качестве операции возмездия, спланировал теракты против израильских посольств, но его внедорожник внезапно взлетел на воздух, поставив точку в карьере террориста.
Главным куратором операций возмездия против Израиля был назначен генерал Мохаммед Сулейман. Он был личным другом Башара Асада и его ближайшим советником по вопросам национальной безопасности, отвечал за связи сирийской армии с Хизбаллой и непосредственно работал с Имадом Мигнийя. Его прозвищем было «Человек теней». Кроме всего прочего, он был также одним из самых охраняемых людей в Сирии, но на вилле в г. Тартусе, на пляже с романтическим названием «Золотой песок» он присоединился к Мигний, и теперь точно знает все о 30 девственницах мусульманского рая. Генерал Сулейман был застрелен из проходившей мимо яхты снайперским выстрелом в голову. Такой выстрел из качающейся на волнах яхты требовал от снайпера немалого мастерства. Операция была блестяще спланирована и проведена, и Асад тонкий намек понял и прекратил попытки как-то отомстить. Какова роль в этих операциях киберподразделений можно только предположить, но без них точно не обошлось.
А уже в 2010 году газета «Нью-Йорк таймс» опубликовала информацию, что израильское киберподразделение обеспечило блокирование сирийских ПВО во время операции «Фруктовый сад» с помощью военной компьютерной программы Сутер. Эта программа позволяет осуществлять атаки компьютерных сетей и коммуникационных систем ПВО. По утверждению американцев, без этого уклонение от сирийских радаров было бы проблематичным, так как израильские F-15 и F-16 не оборудованы технологией «Стелс».
Есть и еще примеры. Так в 2008 году был казнен иранский бизнесмен Али Аштари, обвиненный в поставках «зараженного» коммуникационного оборудования для одного из военных проектов Ирана в интересах Израиля. Иранские СМИ сообщили, что действия Аштари «привели к краху всего проекта с необратимыми повреждениями». Скорее всего Аштари и не знал о «зараженности» оборудования, но это ему не помогло.
Официальных комментариев от Израиля по поводу этих публикаций не поступало, но как сказала Голда Меир, «во-первых у нас ядерного оружия нет, а во-вторых, если потребуется, то мы его применим».
Значимость кибератак сегодня особо возросла прежде всего потому, что авиаудар для ликвидации ядерной программы Ирана в Израиле сегодня уже не рассматривается, и главный союзник – США, похоже, не желает ввязываться в военное противостояние с Ираном, им нужно еще развязаться с Ираком и Афганистаном. Поэтому, вероятнее всего, «направлением главного удара» в борьбе с его ядерными амбициями станут компьютерные сети режима аятолл. Каковы конкретные возможности «маленькой войны» в деле борьбы с ядерной программой Ирана, пока остается тайной.