Эксперты в области вооружений обсуждают стратегию нового поколения боевых конфликтов, где ударную силу будет составлять не живая сила, а роботы и сверхновое оружие – компьютерные вирусы. В военном деле сейчас происходят столь революционные изменения, что специалисты сравнивают их с переменами, которые вызвало в свое время в Европе применение на поле боя огнестрельного оружия.
Как отмечают в американском Бруклинском институте, "с появлением роботов на поле боя и в небе над ним происходит самое глубокое изменение в военном искусстве с момента созданием атомной бомбы". При этом революционные прорывы, основывающиеся на новейших научных и технических разработках, происходят одновременно по целому спектру направлений. Так, если во время вступления сил США в Кувейт в 2003 году в частях не имелось ни одного робота, то уже год спустя их было около 150. В 2005 году число армейских роботов самого различного назначения достигло в вооруженных силах США 2,4 тыс. Сейчас американские войска располагают 12 тысячами наземных роботов, еще 7 тысяч в виде беспилотных летательных аппаратов /БПЛА/ имеются у ВВС.
Ведение крупных и затяжных боевых действий сначала в Кувейте, а затем в Ираке, Афганистане и вновь в Ираке дало огромный опыт не только американскому военному командованию, но и частям в зонах проведения операций, отмечают западные специалисты. Он заключается, в первую очередь, в том, что вооруженные силы являются сейчас главными сторонниками роботизации. После получения для тестирования робота-сапера iRobot бойцы отказались возвращать их производителям для анализа и возможного улучшения. Вместо этого в компанию позвонил высокий чин из Пентагона и сказал: "Производите их так быстро, как только можете".
Как заявил в минувшем году представитель верховного командования США, следующий крупный вооруженный конфликт, в который будут вовлечены Соединенные Штаты, станет "театром боевых действий не тысяч, а десятков тысяч роботов".
Между тем, нынешние машины являются лишь первым поколением новейшей военной техники, в странах Запада уже ведутся работы над следующим. Первые прототипы показали, что изменения будут осуществляться по трем направлениям.
Первое – военным роботам предстоит пройти эволюцию, аналогичную той, что прошел автомобиль, который при своем появлении считался просто более удобной каретой. Представители второго поколения боевых роботов будут иметь необычную форму и конфигурацию, меняющуюся в зависимости от выполняемых задач. Тот факт, что такими машинами можно управлять на расстоянии, не требуя непосредственного присутствия человека, позволяет многократно увеличить их возможности. В результате размеры роботов варьируются от "умной пыли" – наночастиц, поражающих организм противника; растворенные в воде, они смогут осуществлять мониторинг движения кораблей и подлодок – до гигантских воздушных судов, способных нести радар размером в футбольное поле на высоте в 19,8 тыс. метров.
Второе – расширение роли роботов в решении военных задач и достижении поставленных целей. Наряду с атакующими системами, создаются роботы, которые должны будут выносить раненных с поля боя и оказывать им медицинскую помощь, а также захватывать военнослужащих противника.
И третье – наделение роботов элементами искусственного интеллекта /ИИ/, что позволяет им самим выбирать в ряде случаев характер своих действий. Так, современный БПЛА США может самостоятельно атаковать одновременно до 12 целей, взлетать и совершать посадку по собственному желанию и вести автономный визуальный мониторинг во время выбора целей. Создание ИИ ведет к глубинному изменению структуры войск. В армии США сейчас появились так называемые "боевые ассоциации", состоящие из действующих вместе роботов и людей. При этом роль людей напоминает функции футбольных полузащитников – они определяют схему игры, однако предоставляют широкую свободу действий линии нападения и защиты в случае непредвиденного развития событий.
Распространение военных роботов будет иметь громадные последствия для всей западной цивилизации, считают аналитики. Если раньше правительства вынуждены были проводить полную мобилизацию для поддержки войн и пытались избегать тяжелых и затяжных кампаний, вызывающих "усталость" населения, то с появлением роботов ситуация изменилась. Сейчас управление БПЛА в небе Пакистана осуществляется из операционного центра в 11,3 тыс километров западнее – в центре ЦРУ.
Сидящие за пультами операторы не рискуют оказаться под огнем противника и, завершив смену, переодеваются в гражданскую одежду и возвращаются в свои семьи. В результате общество фактически не видит войны, что значительно расширяет возможности политического руководства и не отвлекает его усилия на пропаганду боевых действий. Как отмечают эксперты, существовавшая последние пять тысяч лет монополия человека на ведение войны закончилась. На поле боя человека заменяет робот.
На сегодняшний день наиболее значительный видимый прогресс достигнут в развитии технологий БПЛА. Грядущие годы, по мнению специалистов, станут настоящим "десятилетием дронов". Американские аппараты "Хищник" /Predator/ сейчас превратились в основное ударное авиасредство войск США в Афганистане и в находящихся под частичным контролем талибов горных районах Пакистана. Их высокая эффективность уже привела к подлинной революции в военной стратегии. Ведущие мировые военные державы пытаются сейчас не отстать в этом ключевом новом секторе самолетов- роботов. БПЛА все шире используются самыми разными странами в военных и научных целях, возможности таких аппаратов быстро расширяются.
Одновременно растет доступность этих технологий. Местные наблюдатели указывают на тот факт, что разработкой, созданием и продажей подобных летающих машин сегодня заняты не только государственные ведомства и частные компании, но и многочисленные любители в разных странах. Это даже наталкивает на сравнения с умельцами 70-х гг. прошлого века, собиравшими микрокомпьютеры вроде "Альтаир 8800", схемы которых продавались по почте популярными журналами для любителей техники. БПЛА частного производства, по словам наблюдателей, уже сейчас способны стать "крылатой ракетой для бедных".
Построенный кустарным способом из готовых деталей дрон, оснащенный возможностью наведения при помощи навигационной системы "Джи-пи-эс" /GPS/ и несущий заряд семтекса /взрывчатого вещества промышленного и военного назначения/, требует только адреса цели для нанесения удара. Дроны могут заинтересовать преступный мир, в частности, контрабандистов, перевозящих наркотики. У дронов есть ряд преимуществ в сравнении с наркокурьерами- людьми: они могут отправиться в любую точку по любой траектории, многократно использоваться, а если их поймают, то нет риска, что они дадут следователям показания против "заказчика".
В сети Интернет в настоящее время имеются схемы сборки небольших БПЛА-вертолетов, предлагаются на продажу контроллеры, которые координируют полет, работу пропеллеров и сигналы дистанционного управления. Стоимость такого оборудования, к примеру, на одном из шведских сайтов достигает 150 долл. США, включая доставку. Как заявляет разработчик, другие предложения на рынке могут быть примерно на 30 долл. дешевле. Во "всемирной паутине" есть видеозаписи, демонстрирующие возможности БПЛА на основе продаваемых деталей. На одной из них дрон, совершая полет в лесу, а также над полями и дорогой, последовательно расстреливает небольшие воздушные шары, наполненные водородом при помощи пиротехнических зарядов. В настоящее время создатель аппарата собирается провести испытания своих устройств с модулем автопилота, "Джи-пи-эс" и стабилизацией полета.
Широко известна изготавливаемая во Франции коммерческая модель дрона-вертолета под наименованием "Пэррот Эй-Эр " /Parrot AR/. Ею можно управлять при помощи телефона "Айфон" /iPhone/, планшетного компьютера "Айпэд" /iPad/ или мультимедийного проигрывателя "Айпод Тач" /iPod Touch/ производства американской компании "Эппл" /Apple/.
Между тем, инновации в сфере создания дронов сулят в будущем значительное улучшение их технических характеристик, а соответственно, и сферы возможного применения. Так, на беспрецедентную "высоту" поднял планку мирового рекорда по безостановочному пребыванию в воздухе среди БПЛА британский дрон "Зефир", использующий энергию солнечного света.
Во время испытаний он смог совершить беспосадочный полет, продолжавшийся две недели. Этот результат стал возможен благодаря тому, что ночью питание пропеллеров, поддерживающих конструкцию в воздухе, осуществляется из заряжающихся днем аккумуляторов. Последняя версия этого оборудованного автопилотом БПЛА по размерам стала на 50 проц. больше своих "предшественников", а размах крыла при весе 53 кг достиг 22,5 м. Новый дизайн законцовки крыла и хвоста, а также доработанная авионика и система энергосбережения помогли достичь существенного улучшения авиахарактеристик аппарата. Разработка БПЛА "Зефир" на протяжении ряда лет осуществлялась министерством обороны Великобритании совместно с компанией "Кинетик" /QinetiQ/, действующей в области аэрокосмической и военной техники. Предполагается, что в будущем его ждет широкой спектр применения в военных /разведка, связь/ и гражданских программах.
В Великобритании также продолжается создание дирижабля для военной разведки США в Афганистане – "многофункционального летательного аппарата-разведчика с большой продолжительностью полета" /Long Endurance Multi-Intelligence Vehicle, или LEMV/. Беспилотные LEMV, в отличие от БПЛА, используемые американскими силами в Афганистане в настоящее время, будут способны находиться в воздухе не несколько часов, а уже до 21 дня. Эти воздушные корабли, при длине примерно 90 метров, напоминающие размеры футбольного поля, смогут вести наблюдение за происходящим на земле с высоты около 6 км. Это делает подобное "недремлющее око" недосягаемым для стрелкового оружия. Даже в случае попадания ракеты, эти машины, как предполагается, еще несколько дней будут парить в воздухе, так как давление внутри их оболочки очень низкое. Кроме того, около 60 проц. подъемной силы обеспечивается инертным гелием, а не водородом, что призвано исключить вариант взрыва и пожара, подобного печально известной катастрофе цеппелина "Гинденбург" в 1937 г. Первое летное испытание дирижабля LEMV планируется весной, а приемо-сдаточные испытания – к концу года.
Заказ стоимостью 517 млн долл. на создание и испытания в кратчайшие сроки – за полтора года – сразу трех таких машин, оборудованных сенсорами, камерами и передатчиками, необходимыми для сбора разнообразных разведданных, минувшим летом получили базирующаяся в английском графстве Бедфордшир компания "Хайбрид эйр вииклз" /HAV – Hybrid Air Vehicles/ и гигант американской оборонной промышленности "Нортроп Грумман" /Northrop Grumman Corp./.
Еще одно новейшее направление развития военной стратегии – создание компьютерных вирусов, способных выводить из строя как оборонные объекты, так и целые производственные системы. Возможности этого вида оружия продемонстрировало появление вируса "Стакснет". Обнаруженный экспертами по компьютерной безопасности в июне минувшего года, он вот уже на протяжении восьми месяцев регулярно становится одной из основных тем, освещаемых международными СМИ. Информационный "бум" и широкое обсуждение данного "червя" среди специалистов по созданию антивирусного программного обеспечения /ПО/ и экспертов по международной безопасности объясняется сочетанием ряда факторов, придавшим данной теме оттенок опасности, таинственности и фантастичности.
Существует множество теорий относительно того, кем являются создатели "Стакснет" и какие цели они преследуют. Некоторые из версий откровенно отдают конспирологией, другие опираются на не совсем верные или устаревшие сведения. Тем не менее, обобщив известные факты и вызывающие наибольшее доверие комментарии экспертов, можно попытаться составить достаточно подробное представление о проблеме "Стакснет" и последствиях, которые появление данного вируса может иметь в будущем.
Большинство специалистов по компьютерной безопасности, среди которых как независимые эксперты, так и представители таких известных компаний, как российская "Лаборатория Касперского", базирующаяся в США "Симантек" и словацко- американская "И-эс-и-ти", сходятся во мнении, что "Стакснет" представляет собой крайне сложную вредоносную программу, относящуюся к новому поколению компьютерных угроз. Для заражения новых компьютеров программа использует критические уязвимости операционной системы /ОС/ Windows. В коде "Стакснет" их содержатся данные о четырех из них, что является рекордным показателем, ведь стоимость информации о неизвестных ранее методах обхода защиты самой популярной в мире ОС может достигать нескольких десятков тысяч долларов на черном рынке. Этот факт также говорит о том, что создатели вируса хотели "подстраховаться" и предусмотреть запасные варианты на тот случай, если какая-нибудь из "лазеек" будет перекрыта.
"Стакснет" способен обновляться через сеть Интернет, скачивая обновления с удаленных серверов /они на данный момент не функционируют/. Программа также следит за тем, чтобы все копии вируса в зараженной системе имели последнюю версию, таким образом обновляясь по принципу, характерному для децентрализованных или пиринговых сетей /в данном случае нет необходимости получать новые данные из единого источника, до тех пор пока существует возможность связи между компьютерами, на которых установлены копии вируса, и хотя бы одна из них имеет более позднюю версию/. При этом, по свидетельствам экспертов, вирус обладает способностью на протяжении длительного периода функционировать в автономном режиме, продолжая распространяться через сменные носители и продолжая искать свою цель.
Однако новизна подхода, продемонстрированная создателями "Стакснет" и вызывающая наибольшие опасения специалистов, заключается в том, как работает "атакующая" часть вируса, сравнимая с боеголовкой, которую несет ракета /часть программного кода, отвечающая за распространение вируса/.
"Стакснет" способен вмешиваться в работу промышленных управляющих устройств, в частности, программируемых логических контроллеров /PLC/ производства концерна "Сименс" /их устанавливают на заводах, электростанциях, в поездах/. Это позволяет вирусу как собирать многочисленные сведения о работе предприятия, так и обходить системы защиты контроллера /при помощи нескольких подлинных сертификатов безопасности, похищенных у производителей/, и отдавать потенциально опасные команды по управлению предприятием. При этом, как отмечает немецкий специалист по безопасности компьютерных систем Ральф Лангнер, целью "червя" является лишь одно конкретное предприятие, структура которого крайне точно прописана в коде вируса, что позволяет ему, собрав соответствующие сведения, "убедиться" в том, что он попал именно туда, куда задумывал его создатель. При этом "Стакснет" старается привлекать к себе минимум внимания на "нецелевых" объектах, используя инфицированные компьютеры лишь для заражения новых, притом со значительными ограничениями.
Однако каково же это единственное предприятие, которое, по оценкам немецкого эксперта /его выводы были впоследствии подтверждены специалистами из "Симантек"/, должно было стать конечным местом назначения вируса? Данный вопрос вызывает наибольшее количество споров. В сентябре минувшего года "Симантек", которая ведет статистику распространения вируса, отметила, что наибольшее число зараженных компьютеров в мире /около 60 проц./ в августе-сентябре 2010 года приходилось на Иран. На основе этого факта эксперты компании сделали вывод, что целью вируса могут быть ядерные объекты ИРИ /Исламская Республика Иран/, в частности Бушерская атомная электростанция и комбинат по обогащению урана в Натанзе.
Несколько дней спустя /26 сентября 2010 года/ иранское новостное агентство ИРНА отчасти подтвердило данную информацию, отметив, что компьютерный вирус был обнаружен на домашних компьютерах нескольких сотрудников АЭС в Бушере. При этом агентство также процитировала управляющего станции Махмуда Джафари, заявившего, что вирус "не нанес ущерба основным системам АЭС", и особо подчеркнувшего, что на компьютерах самой АЭС следов вируса обнаружено не было. Впоследствии официальные лица Ирана использовали характерную для политиков данной страны риторику, объясняя широкое распространение вируса на территории страны происками внешних врагов. Так, Махмуд Лиайи, глава совета по информационным технологиям при министерстве промышленности и рудников ИРИ, в интервью американской газете "Уолл-стрит джорнэл" заявил, что против Ирана объявлена "электронная война".
Эксперты же, тем временем, обратили внимание на другой ядерный объект на территории республики – обогатительный комбинат в Натанзе. В частности их заинтересовала статистика Организации по атомной энергии Ирана /ОАЭИ/, показывающая значительное падение числа работающих центрифуг в Натанзе в период с мая по ноябрь 2009 года. "Стакснет" по ряду оценок мог поразить свою цель задолго до того, как был обнаружен сотрудниками фирм, специализирующихся на обеспечении компьютерной безопасности. Наиболее ранние версии вируса, выявленные на данный момент, датируются именно серединой 2009 года. Кроме того, наличие неполадок на иранских ядерных объектах в указанный период косвенно подтверждается фактом ухода со своего поста руководителя ОАЭИ Голяма Резы Агазаде /он подал соответствующее прошение в конце июня 2009 года – на этот период приходится пик падения количества действующих центрифуг в Натанзе/.
Ситуация с центрифугами в Натанзе подробно анализируется в опубликованном в декабре минувшего года докладе американского Института содействия науке и международной безопасности. Данная некоммерческая организация, руководит которой Дэвид Олбрайт, бывший инспектор Международного агентства по атомной энергии /МАГАТЭ/, с 1993 года проводит мониторинг ситуации вокруг ядерных программ в таких государствах, как Ирак, Иран, КНДР, Пакистан и Сирия. Согласно информации, которую приводят в докладе Олбрайт и его коллеги, в конце 2009 – начале 2010 годов на комбинате в Натанзе было демонтировано и заменено около тысячи центрифуг Ай-ар-1, что может быть связано с деятельностью вируса "Стакснет". Основываясь на итогах работы лаборатории Ральфа Лангнера и его коллег из компании "Симантек", Олбрайт отмечает, что в расшифрованных элементах программного кода "Стакснет" есть указания на то, что вирус был разработан с учетом особенностей структуры производства в Натанзе. Вирус может давать команды устройствам, регулирующим частоту вращения центрифуг, увеличить число оборотов до критического /около 2 тыс. оборотов в секунду/ на определенный период, а затем вернуть его к нормальному. Данные операции должны осуществляться с частотой раз в 27 дней.
Кроме того, в коде вируса есть элементы, описывающие каскад из 164 установок, расположенных в последовательности, которая по оценкам специалистов по ядерной физике, соответствует максимально эффективной компоновке центрифуг в каскаде. Части комплекса в Натанзе действительно включают именно 164 центрифуги, что подтверждается данными доклада МАГАТЭ от 23 ноября 2010 года, где также указывается, что в последние месяцы иранцы поменяли конфигурацию каскадов на более эффективную – из 174 центрифуг. В том же докладе МАГАТЭ приводятся и сведения, вызвавшие в последнее время широкое обсуждение в СМИ и экспертных кругах. По состоянию на 16 ноября 2010 года ни одна из центрифуг в Натанзе не была загружена обогащаемым гексафлоридом урана, но уже 22 ноября Иран отчитался перед МАГАТЭ о загрузке 28 каскадов. Данная информация послужила началом для нового витка обсуждения возможной взаимосвязи между "Стакснет" и производством урана в ИРИ.
Позиция высшего руководства Ирана по этому вопросу, впрочем, не вполне последовательна. Действующий глава ОАЭИ Али Акбар Салехи, недавно назначенный на пост главы МИД ИРИ, в ноябрьском интервью агентству ИРНА в очередной раз отметил, что вирус ни в коей мере не повлиял на функционирование ядерных объектов страны. Тем не менее, президент государства Махмуд Ахмадинежад, отвечая на вопросы журналистов несколькими днями позже, заявил, что врагам Ирана удалось создать проблемы для некоторых иранских центрифуг, однако эти помехи носили ограниченный характер. "К счастью, нашим специалистам удалось выявить причину сбоя и устранить ее", – отметил он.
В целом, данная ситуация вызывает значительное беспокойство у правительств ряда стран мира. Опасения появились после так до конца и не подтвержденных сообщений о сбоях в работе ядерных объектов, а также неуверенности в способности иранских специалистов успешно устранить их последствия и не допустить повторения. Первые полосы многих мировых изданий в последние недели пестрили заголовками, говорящими о возможности "второго Чернобыля в Иране", что лишь подогревает домыслы. В этой связи постпред России при НАТО Дмитрий Рогозин 26 января высказался за то, чтобы совет Россия – НАТО "набрался мужества" и провел совместное расследование кибернетической атаки против иранских ядерных объектов.
"Инцидент на АЭС в Бушере, когда поставленное компанией "Сименс" оборудование атаковал компьютерный вирус, привел к тому, что начался самопроизвольный разгон центрифуг, – заявил Рогозин в беседе с корр.ИТАР- ТАСС. – К счастью, ситуацию удалось быстро взять под контроль, но ее последствия могли быть сопоставимы с чернобыльской аварией".
Однако заявления о связи между "Стакснет" и иранской ядерной программой до сих пор вызывают некоторый скепсис у ряда критиков, утверждающих, что данная история "слишком красива, чтобы быть правдивой". Американский криптограф и специалист по компьютерной безопасности Брюс Шнайер в статье для журнала "Форбс" пишет: "Стакснет" – настоящий клад прежде всего для журналиста. Ведь в материале, посвященным этому вирусу будет все – хакеры, шпионы и разведка, ядерная энергетика и вызывающее так много противоречий государство – Иран". По мнению критиков, свидетельств, стопроцентно указывающих на то, что целью "Стакснет" были именно ядерные объекты в Иране, до сих пор нет. Заявления же иранских властей, репутация которых на мировой арене по меньшей мере подмочена, могут трактоваться как часть иранской антизападной риторики.
Кроме того, некоторые части программного кода вируса, который даже критики признают весьма сложным и дорогостоящим в разработке, содержат ряд ошибок и не выполняют своих функций, на что указывает британский специалист по вредоносному ПО Том Паркер. Так, в одних версиях вируса есть программное ограничение на количество заражаемых устройств, в других его нет. Кроме того, на "нецелевых" объектах вирус должен был самоудаляться через 21 день после заражения, однако не делает этого.
Удивление вызывает то, что вирус, который не должен был распространяться глобально, все же заразил сотни тысяч компьютеров по всему миру, явно "перевыполнив план". Впрочем, какие задачи ставили перед собой создатели "червя", вряд ли когда-нибудь будет известно доподлинно. Эти факты могут указывать на то, что вирус слишком много времени провел в "автономном плавании", и не все версии могли обновиться в соответствии с замыслом злоумышленников. Кроме того, различия в стиле программирования, которые эксперты отмечают в "атакующей" и "несущей" частях вируса, могут быть объяснены тем, что над его созданием трудились как минимум две команды специалистов.
Относительно возможных авторов вируса "Стакснет" также идет много споров. Все эксперты сходятся во мнении, что разработка программы была крайне дорогостоящей и требовала наличия источников информации в концерне "Сименс" и среди специалистов, имеющих доступ к планам объекта нападения. Даже у команды из нескольких десятков человек разработка такого вируса могла занять многие месяцы. Ряд специалистов указывает на возможность того, что над программой такой сложности должны были трудиться государственные спецслужбы. Среди стран, наиболее заинтересованных в том, чтобы, по меньшей мере, притормозить иранскую ядерную программу, как правило, указываются Израиль и США. В недавних сообщениях французской независимой газеты "Канар аншене" и американской "Нью-Йорк таймс", со ссылкой на анонимные источники в Пентагоне и разведке США, говорится о том, что в работе над вирусом участвовали силовые и разведывательные структуры Великобритании, Франции, Израиля и США. Так, корреспонденты американского издания, ссылаясь на экспертов в сферах обороны и безопасности, пишут о том, что в израильском исследовательском ядерном центре, расположенном в пустыне Негев рядом с городом Димона, могли быть проведены испытания "Стакснет" на оборудовании, аналогичном иранскому, что позволило существенно повысить эффективность вируса. Согласно оценкам "Таймс", в результате действий программы "Стакснет" сроки реализации иранской ядерной программы оказались отодвинуты не менее чем на пять лет. С подобной оценкой выступила не так давно и госсекретарь США Хиллари Клинтон, отметив, что на Иран оказывают весьма действенный эффект международные санкции, благодаря которым ИРИ еще нескоро реализует свои ядерные амбиции.
О том же заявил и покинувший в начале месяца свой пост начальник израильской разведки "Моссад" Меир Даган в своем последнем выступлении в комитете по внешней политике и обороне Кнессета /парламента/, проходившем 7 января. По его словам, благодаря действиям Израиля и международного сообщества, а также из-за ряда технических проблем, отбросивших Иран на несколько лет от достижения его ядерных целей, Тегеран не сможет создать бомбу примерно до 2015 года. При этом Даган подчеркнул, что Израиль должен применять военные средства только если будет атакован или столкнется с непосредственной угрозой – "даже не тогда, когда нож будет приставлен к горлу, а когда он начнет резать плоть" /напомним, что в июне 1981 года ВВС Израиля нанесли бомбовый удар по иракскому ядерному реактору "Осирак" за месяц до его планируемого запуска/. В противном случае, отметил Даган, удар по ядерным объектам Ирана не нанесет существенного ущерба ядерной программе, а только сплотит население вокруг нынешнего режима и даст повод Тегерану отказаться от своих международных обязательств в этой сфере. В целом, предупредил Даган, это обойдется в "громадную дипломатическую, экономическую и военную цену". В свете данных заявлений можно задуматься над тем, что осуществление "бескровной" диверсии с помощью компьютерного вируса политически и финансово значительно более выгодно, чем проведение военной операции. Компьютерные вирусы нового поколения, по оценкам многих экспертов, могут стать настоящим "кибероружием" 21-го столетия.
В ежегодном отчете, посвященном проблемам обеспечения информационной безопасности, который был распространен компанией-производителем антивирусных программ "Симантек", в частности, отмечается, что появление вируса "Стакснет" стало прорывом в области создания вредоносного ПО. Данный факт вызывает тревогу у экспертов. Целью данного узкоспециализированного вируса, как уже было сказано выше, являются не отдельные компьютеры или серверы, а элементы промышленных систем диспетчерского управления и сбора данных /SCADA/, что позволяет ему до некоторой степени управлять работой оборудования, установленного на различных предприятиях. По оценкам специалистов, в течение наступившего 2011 года появятся новые вирусы, принцип действия которых будет основываться на идее, заложенной в свой продукт создателями "Стакснет". Среди возможных целей могут оказаться как смартфоны последних поколений, так и системы управления энергосетей и заводов или, к примеру, электронные терминалы для голосования.
Созданию и распространению таких программ, по оценкам специалистов, будут способствовать два факта. Первый из них – наличие у современных криминальных структур крупных сумм денег, необходимых для создания подобных сложных программ, что потенциально может привести к "срастанию" хакерских ячеек, как правило независимых, с различными мафиозными группировками. Второй – сложности, сопряженные с ведением борьбы против подобного типа преступлений. Для противостояния хакерам, использующим вирусы нового поколения, потребуются значительные ресурсы и совместная работа органов безопасности различных стран.
В своих оценках эксперты "Симантек" идут дальше, отмечая, что появление такого вируса, как "Стакснет" означает необходимость коренным образом пересмотреть существующие подходы к обеспечению информационной безопасности на уровне государств. Кевин Хейли, один из сотрудников компании, выделяет три основных эпохи компьютерных угроз, сменявшие друг друга по мере развития информационных технологий в мире. Первая эпоха /с появления первых компьютерных вирусов, распространявшихся на дискетах, в самом начале 80-х годов прошлого века и вплоть до рубежа тысячелетий/, по его мнению, была временем, когда вредоносные программы создавались людьми, стремившимися прославиться или просто удовлетворить любопытство. Вирусы того времени могли нанести существенный вред, удалив важную информацию, хранившуюся в памяти компьютера, однако их авторы не стремились извлечь выгоды из своей деятельности. На протяжении последнего десятилетия, или второй эпохи по Хейли, целью создателей "компьютерных червей" стало похищение личных данных пользователей. Вирусы начали "охотиться" за номерами кредитных карт, а также информацией об адресах, телефонах, номерах социального страхования /в США/ отдельных личностей – для продажи баз данных. В последние годы вредоносные программы начали предлагать пользователям зараженных машин просто перевести деньги на счета своих авторов или купить специальную программу, чтобы компьютер был разблокирован. Наступление третьей эпохи было ознаменовано появлением "Стакснет". Как пишет исследователь, в ближайшие годы мир увидит небывалый расцвет "технологий кибершпионажа и киберсаботажа".
Использование компьютерных вирусов для промышленного шпионажа, по признанию самого Хейли, не является чем-то новым. Тем не менее, стремительное развитие технологий и стирание граней между профессиональной и бытовой электроникой, в основном портативной – смартфонами, ноутбуками и планшетными компьютерами /большинство из них в ближайшее время будут иметь постоянное соединение со Всемирной сетью/ – приведет к тому, что доступ к конфиденциальной и секретной информации, которую оберегают компании и правительства, для хакеров существенно облегчится. Чтобы пояснить последнюю мысль эксперта "Симантек", не надо далеко ходить за примерами. Достаточно вспомнить, про утечку рекордного числа секретных правительственных документов США, которые были опубликованы организацией "Викиликс". По большому счету, это стало возможным благодаря тому, что аналитик американской разведки, рядовой Брэдли Мэннинг /именно его обвиняют в передаче секретных сведений главе "Викиликс" Джулиану Ассанджу/ при помощи современных технологий имел возможность получить доступ к огромным оцифрованным архивам государственного департамента США и, сделав буквально несколько щелчков мышкой, отправить десятки тысяч документов на другой конец света. Кроме того, если считать правдивыми сведения о том, что ядерные объекты Ирана действительно подверглись атаке вируса, то на такое предприятие, где, согласно правилам безопасности, доступ во Всемирную паутину должен быть невозможен в принципе, "Стакснет" мог попасть на съемном носителе /той же флешке/, которую один из сотрудников комбината в Натанзе взял с собой на работу /именно данный тип распространения является первичным для этой вредоносной программы/.
Число компьютерных преступлений в мире стремительно растет. По оценкам крупнейшего производителя антивирусного программного обеспечения в России – "Лаборатории Касперского" – в 2010 году было обнаружено 13 млн новых вирусов, а число компьютерных атак и локальных заражений превысило 1,9 млрд. В минувшем году авторы вирусов преодолели новый качественный рубеж, считают специалисты компании. Атаки червя "Стакснет" наглядно продемонстрировали данный факт. Прогнозы на 2011 год обнадеживают локальных пользователей, но неутешительны для корпораций и крупных фирм. По мнению экспертов, произойдет значительное изменение в составе организаторов кибератак и их целей.
"По значимости это изменение будет сравнимо с исчезновением вредоносных программ, написанных исключительно из хулиганских побуждений или с целью самоутверждения, и рождением современной киберпреступности", – подчеркивают специалисты. Киберпреступники будут все чаще атаковать корпоративных пользователей, постепенно отказываясь от прямых атак на домашних пользователей, считают российские аналитики, подтверждая мнение своих западных коллег.
Впрочем, стоит отметить, что правительства ведущих стран мира осознают возможные риски и создают структуры, задачей которых будет поиск ответов на новые высокотехнологичные вызовы, с которыми в ближайшие годы столкнется мир.
На территории ряда стран ЕС в октябре-ноябре минувшего года прошли двухэтапные учения "КиберЕвропа-2010", в ходе которых отрабатывались модели реагирования на различные угрозы информационным сетям ЕС. Глава созданного в 2005 году Европейского агентства по сетевой и информационной безопасности /ЕАСИБ/, под эгидой которого проводились учения, Удо Хельмбрехт отметил, что это был первый ключевой шаг к укреплению обороноспособности Европы в сфере киберпространства.
"Каждая допущенная ошибка стала важным уроком – ведь именно для этого проводятся учения. Теперь странам-членам ЕС предстоит проанализировать полученные результаты и провести работу по улучшению каналов связи /между соответствующими структурами/ и процедур ведения совместных действий государств Европы в данной сфере", – заявил Хельмбрехт.
Ранее, в июне 2009 года, министр обороны США Роберт Гейтс также отдал приказ о создании в рамках Объединенного командования ВС США нового подразделения, которое будет отвечать за безопасность информационных сетей. Главой новой структуры – Киберкомандования – в мае 2010 года был назначен генерал Кит Александер, до этого занимавший пост директора одного из самых засекреченных в США разведведомств – Агентства национальной безопасности.
"Американские военные зависят от своих компьютерных сетей – это и управление войсками, и связь, и разведка, и операции и тыловое обеспечение, – заметил в одном из своих последовавших выступлений Александер. – Киберпространство стало важной составляющей всех элементов национальной и военной мощи страны. Наша информация должны быть защищена".
О защите информации и проблеме таких потенциальных угроз, как "Стакснет" и подобные ему вирусы, говорилось и на ноябрьских слушаниях в комитете по вопросам национальной безопасности и правительственных связей сената Конгресса США. В своем вступительном слове сенатор Джозеф Либерман /независимый, от штата Коннектикут/ отметил, что история с вирусом "Стакснет" приводит нас на новый уровень осознания подобных угроз и должна заставить даже скептиков поверить в их реальность.
"Есть люди, которые думают, что мы переоцениваем возможную угрозу безопасности страны /исходящую от киберпреступников/ и слишком много сил и средств отдаем на то, чтобы защищать компьютерные сети государства, – сказал Либерман. – Комитет уже проводил слушания по вопросам кибербезопасности. Мы обсуждали тактику хакеров, благодаря которой они затрудняют доступ к интернет-сайтам, и мошеннические схемы, позволяющие злоумышленникам завладеть информацией /паролями/, которую они затем используют, чтобы опустошать банковские счета и похищать промышленные и государственные секреты. Однако данные атаки примитивны по сравнению с тем, что представляет собой "Стакснет", как кремневые мушкеты по сравнению с современными пулеметами".
"На данный момент нет однозначных подтверждений того, что "Стакснет" нанес вред /на каком-либо промышленном или инфраструктурном объекте/. Но сам факт его существования означает, что никто больше не может утверждать, что угроза нанесения "киберудара" по ключевым объектам нашей инфраструктуры преувеличена или может обсуждаться лишь в теории", – подытожил свое выступление сенатор.
Источник: По материалам ИТАР-ТАСС
При полном или частичном использовании данного материала ссылка на rodon.org обязательна.