Savremeni svijet je digitalizovan. Još nije u potpunosti, ali se njegova "digitalizacija" razvija brzim tempom. Gotovo sve je već spojeno na mrežu ili će se povezati u bliskoj budućnosti: financijske usluge, komunalne usluge, industrijska preduzeća, oružane snage. Gotovo svi imaju pametne telefone u upotrebi, „pametne kuće“postaju sve popularnije - sa pametnim televizorima, frižiderima, usisivačima, mašinama za pranje rublja, mikrovalnim pećnicama, pa čak i žaruljama.
Prvi automobil se već pojavio - Honda Legend, s ugrađenim autopilotom trećeg nivoa, koji u potpunosti kontrolira automobil do mogućnosti kočenja u nuždi. Od „vozača“se traži samo da bude spreman za preuzimanje kontrole određeno vrijeme koje je odredio proizvođač (na električnim vozilima Tesla instaliran je autopilot drugog nivoa, koji zahtijeva stalni nadzor od strane vozača).
Mnoge kompanije rade na stvaranju sučelja čovjek-računalo koje će direktno povezati mozak s vanjskim uređajima. Jedna od takvih kompanija je Neuralink sveprisutnog Elona Muska. Očekuje se da će takvi uređaji olakšati život osobama s invaliditetom, ali nema sumnje da će ove tehnologije naći primjenu u drugim područjima. U budućnosti - u totalitarnim zemljama, gdje bi fobije o "čipovanju" mogle postati stvarnost.
No, iako digitalni sustavi i usluge ljudima nevjerojatno olakšavaju život, povećavaju učinkovitost industrijskih i općinskih objekata. Čini se da je sve u redu, ali postoji jedno "ali". Svi digitalni sistemi se teoretski mogu hakirati. S vremena na vrijeme to potvrđuje praksa.
Računarski virusi
Teorijske osnove za razvoj "računarskih virusa" formulirao je gotovo istovremeno s pojavom samih računara sredinom 20. stoljeća John von Neumann. Godine 1961., inženjeri Bell Telephone Laboratories Viktor Vysotsky, Doug McIlroy i Robert Morris razvili su programe koji mogu napraviti njihove kopije. To su bili prvi virusi. Nastali su u obliku igre koju su inženjeri nazvali "Darwin", čija je svrha bila slanje ovih programa prijateljima kako bi vidjeli koji će uništiti više protivničkih programa i napraviti više vlastitih kopija. Igrač koji je uspio napuniti druge računare proglašen je pobjednikom.
1981. godine za lični računar Apple II (PC) pojavili su se virusi Virus 1, 2, 3 i Elk Cloner, s kojima se svaki vlasnik ovih računara mogao "upoznati". Nekoliko godina kasnije pojavili su se prvi antivirusni programi.
Kombinacija riječi "računalni virus", koja je čvrsto uspostavljena, zapravo skriva mnoge vrste zlonamjernog softvera: crve, rootkite, špijunski softver, zombije, oglasni softver), viruse za blokiranje (winlock), trojanske viruse (trojan) i njihove kombinacije. U nastavku ćemo također koristiti termin "računarski virus" kao opći izraz za sve vrste zlonamjernog softvera.
Ako su prvi virusi najčešće pisani radi zabave, praktične šale ili kao pokazatelj sposobnosti programera, tada su s vremenom počeli sve više "komercijalizirati" - krasti osobne i financijske podatke, ometati rad opreme, šifrirati podatke u svrhu iznude, prikazivanje nametljivih oglasa itd. Pojavom kriptovaluta, računalni virusi dobili su novu funkcionalnost - počeli su uzimati računare korisnika "u ropstvo" za rudarenje (rudarstvo) kriptovaluta, formirajući ogromne mreže zaraženih računara - botneta (prije toga su postojali i botneti, na primjer, obavljati "neželjenu poštu" ili takozvane DDoS napade).
Takve prilike nisu mogle ne zanimati vojne i posebne službe, koje općenito imaju slične zadatke - ukrasti nešto, polomiti nešto …
Cyber Troops
S obzirom na važnost i otvorenost digitalne infrastrukture, države su svjesne potrebe njezine zaštite, u svrhu koje se u okviru ministarstava obrane i posebnih službi stvaraju odgovarajuće jedinice, osmišljene kako za zaštitu od cyber prijetnji, tako i za izvođenje napada na neprijateljsku digitalnu infrastrukturu.
Ovo posljednje obično se ne oglašava, međutim, sada već bivši američki predsjednik Donald Trump službeno je proširio ovlaštenja američke kibernetske komande (USCYBERCOM, američka kibernetska komanda), dopuštajući im da izvedu preventivni napad na potencijalne protivnike (a možda i na saveznike - morate nekako pomoći svojoj ekonomiji?). Nove ovlasti dopuštaju vojnim hakerima da izvode subverzivne aktivnosti u mrežama drugih država "na rubu neprijateljstava" - da špijuniraju u računalnim mrežama, sabotiraju i sabotiraju u obliku širenja virusa i drugih posebnih programa.
Ukazom predsjednika Ruske Federacije VVPutina 2014. godine formirane su postrojbe za informacijske operacije, a u siječnju 2020. objavljeno je da su u Oružanim snagama Rusije stvorene posebne jedinice za provođenje informacijskih operacija, kako je najavio ministar odbrane Ruske Federacije Sergej Šojgu.
Kibernetičke trupe postoje i u drugim razvijenim zemljama. Prema nepotvrđenim izvještajima, budžet američkih cyber trupa iznosi oko 7 milijardi dolara, a broj osoblja premašuje 9.000 ljudi. Broj kineskih cyber trupa je oko 20.000 ljudi sa finansijskim sredstvima od oko 1,5 milijardi dolara. Britanija i Južna Koreja troše 450 i 400 miliona dolara na kibernetičku sigurnost. Vjeruje se da ruske cyber trupe uključuju oko 1.000 ljudi, a troškovi su oko 300 miliona dolara.
Ciljevi i mogućnosti
Potencijal destruktivnosti računalnih virusa je ogroman i brzo se povećava kako se svijet oko njih digitalizira.
Svi se sjećaju američkih optužbi protiv Rusije da se miješala u američke izbore, kao i optužbi protiv Kine za krađu intelektualne svojine. No, manipulacija savješću javnosti i krađa podataka samo su vrh ledenog brijega. Stvari postaju mnogo ozbiljnije kada su u pitanju ranjivosti infrastrukture.
Brojne knjige i filmovi na ovu temu zorno prikazuju kolaps infrastrukture - gašenje komunalija, zagušenje automobila, gubitak sredstava s računa građana. U praksi se to još nije dogodilo, ali to teško da je posljedica nemogućnosti implementacije - u člancima o kibernetičkoj sigurnosti na tematskim resursima možete pronaći mnogo informacija o ranjivosti računarskih mreža, uključujući i u Rusiji (u Rusiji, možda čak i u većoj mjeri za tradicionalnu nadu za "možda").
Najvjerojatnije, činjenica da još nije bilo velikih hakiranja infrastrukture posljedica je nezainteresiranosti ozbiljnih hakerskih grupa za ovu temu - njihovi napadi obično imaju jasan krajnji cilj, a to je maksimiziranje financijske dobiti. S tim u vezi, mnogo je isplativije krasti i prodavati industrijske i poslovne tajne, kompromitirati dokaze, šifrirati podatke, zahtijevati otkupninu za njihovo dešifriranje i slično, nego ometati rad gradske kanalizacije, semafora i električnih mreža.
Istovremeno, s velikom vjerojatnošću, napad na infrastrukturu vojska različitih zemalja smatra elementom rata, koji može značajno oslabiti neprijateljsku ekonomiju i izazvati nezadovoljstvo među stanovništvom.
Privatna kompanija Bipartisan Policy Center provela je 2010. godine simulaciju masovnog cyber napada na teritoriju Sjedinjenih Država, koja je pokazala da bi se tijekom pripremljenog i koordiniranog cyber napada do polovine energetskog sistema zemlje moglo onemogućiti u roku od pola sat, a mobilna i žičana komunikacija bi se prekinule u roku od sat vremena., zbog čega će i finansijske transakcije na berzi prestati.
Međutim, napad na civilnu infrastrukturu nije najgora stvar, postoje mnogo ozbiljnije prijetnje.
Računarski virusi kao strateško oružje
17. juna 2010. godine, prvi put u istoriji, otkriven je virus win32 / Stuxnet - računarski crv koji inficira ne samo računare sa operativnim sistemom Microsoft Windows, već i industrijske sisteme koji kontrolišu automatizovane proizvodne procese. Crv se može koristiti kao sredstvo za neovlašteno prikupljanje podataka (špijunaža) i sabotažu u automatiziranim sistemima za upravljanje procesima (APCS) industrijskih preduzeća, elektrana, kotlovnica itd. Prema riječima vodećih stručnjaka i kompanija koje rade na polju kibernetičke sigurnosti, ovaj virus je najsloženiji softverski proizvod na čijem je stvaranju radio stručni tim od nekoliko desetina stručnjaka. Po složenosti može se usporediti s krstarećom raketom Tomahawk, dizajniranom samo za operacije u cyberspaceu. Virus Stuxnet uzrokovao je neuspjeh nekih centrifuga za obogaćivanje urana, usporavajući tempo napretka u iranskom nuklearnom programu. Izraelske i američke obavještajne agencije sumnjiče se za razvoj virusa Stuxnet.
Kasnije su otkriveni i drugi računarski virusi, po složenosti slični proizvodnji sa win32 / Stuxnet, poput:
- Duqu (navodni programer Izrael / SAD) - dizajniran za diskretno prikupljanje povjerljivih podataka;
- Wiper (navodni programer Izrael / SAD) - krajem aprila 2012. uništio je sve podatke na nekoliko servera jedne od najvećih naftnih kompanija u Iranu i potpuno paralizirao njegov rad na nekoliko dana;
- Flame (navodni programer Izrael / SAD) je špijunski virus, navodno razvijen posebno za napade na iransku računarsku infrastrukturu. Može identificirati mobilne uređaje s Bluetooth modulom, pratiti lokaciju, krasti povjerljive informacije i prisluškivati razgovore;
- Gauss (navodni programer Izrael / SAD) - ima za cilj krađu finansijskih informacija: e -pošte, lozinki, podataka o bankovnom računu, kolačića, kao i podataka o konfiguraciji sistema;
- Maadi (navodni programer Iran) - u stanju je prikupljati informacije, daljinski mijenjati parametre računara, snimati zvuk i prenositi ga udaljenom korisniku.
Stoga možemo zaključiti da su u nekim zemljama već formirani timovi za profesionalni razvoj koji su stavili proizvodnju sajber oružja na snagu. Ovi virusi su prve "lastavice". U budućnosti će se, na osnovu iskustva stečenog od strane programera, stvoriti (ili su već stvorena) mnogo učinkovitija sredstva za cyber ratovanje, sposobna nanijeti ogromnu štetu neprijatelju.
Karakteristike i perspektive
Potrebno je jasno razumjeti ključnu značajku kibernetičkog oružja - njegovu anonimnost i tajnost upotrebe. Možete sumnjati na nekoga, ali bit će izuzetno teško dokazati njegovu umiješanost u upotrebu. Stvaranje cyber oružja ne zahtijeva kretanje fizičkih objekata preko državnih granica - svatko može udariti u bilo kojem trenutku. Situaciju pogoršava nedostatak pravnih normi za vođenje ratovanja u cyberspaceu. Zlonamjerni softver mogu koristiti vlade, korporacije ili čak organizirani kriminal.
Svaki programer ima određeni stil pisanja koda po kojem se, u principu, može prepoznati. Moguće je da se ovom problemu već posvećuje pažnja u odgovarajućim strukturama, postoje neki stručnjaci ili poseban softver - "modifikatori" koda, "depersonalizacija" ili, obrnuto, čineći ga poput koda nekih drugih programera / strukture / usluge / kompanije, kako bi ih "zamijenili" za ulogu programera zlonamjernog softvera.
Zlonamjerni softver se može grubo podijeliti na "mirnodopske" i "ratne" viruse. Prvi moraju djelovati nezapaženo - rudarski podaci, smanjujući efikasnost neprijateljske industrije. Drugi je djelovati izuzetno brzo i agresivno, otvoreno nanoseći maksimalnu štetu u minimalnom periodu.
Kako mirnodopski virus može djelovati? Na primjer, podzemni čelični cjevovodi / plinovodi opremljeni su takozvanim stanicama za katodnu zaštitu (CPS), koje sprječavaju koroziju cijevi pomoću razlike potencijala između njih i posebne elektrode. Bio je takav slučaj - 90 -ih godina u jednom od ruskih preduzeća svjetla su se gasila noću (radi uštede novca). Zajedno sa rasvjetom i opremom, SKZ -ovi koji su štitili podzemnu infrastrukturu su isključeni. Kao rezultat toga, svi podzemni cjevovodi uništeni su u najkraćem mogućem roku - rđa se stvarala noću, a danju se odlijepila pod utjecajem SCZ -a. Ciklus se ponovio sledećeg dana. Ako SCZ uopće ne radi, tada bi vanjski sloj hrđe neko vrijeme služio kao prepreka koroziji. I tako se ispostavilo da je oprema dizajnirana za zaštitu cijevi od korozije sama po sebi postala uzrok ubrzane korozije. S obzirom da je sva moderna oprema ovog tipa opremljena telemetrijskim sredstvima, potencijalno se može koristiti za ciljani napad neprijatelja podzemnih cjevovoda / plinovoda, uslijed čega će zemlja pretrpjeti ogromnu ekonomsku štetu. U isto vrijeme, zlonamjerni softver može iskriviti rezultate telemetrije skrivajući svoju zlonamjernu aktivnost.
Još veću prijetnju predstavlja strana oprema - alatni strojevi, plinske turbine i drugo. Značajan dio moderne industrijske opreme zahtijeva stalnu vezu s internetom, uključujući i kako bi se isključila njena upotreba za vojne potrebe (ako je to bio uvjet isporuke). Osim mogućnosti blokiranja naše industrije, najvećim dijelom vezane za strane strojeve i softver, potencijalni protivnik bi mogao biti u mogućnosti preuzeti programe za proizvodnju proizvoda direktno sa "svojih" strojeva, zapravo primajući čak i više od samo nacrti - tehnologija proizvodnje. Ili mogućnost u određenom trenutku dati naredbu da se počne "loviti" brak, kada je, na primjer, svaki deseti ili stoti proizvod neispravan, što će dovesti do nesreća, pada projektila i aviona, otpuštanja, krivičnih predmeta, pretresa za krivca, neuspeh ugovora i državnih naloga odbrane.
Serijska proizvodnja cyber oružja
Nijedan rat ne može biti samo odbrambeni - poraz je u ovom slučaju neizbježan. U slučaju cyber oružja, Rusija se mora ne samo braniti, već i napasti. A stvaranje cyber trupa ovdje neće pomoći - potrebno je upravo "postrojenje" za serijsku proizvodnju zlonamjernog softvera.
Prema podacima koji kruže javnim domenom i medijima, može se zaključiti da stvaranje cyber oružja trenutno provode nadležne jedinice posebnih službi i agencije za provođenje zakona. Ovaj pristup se može smatrati pogrešnim. Niti jedna grana oružanih snaga ne bavi se nezavisno stvaranjem oružja. Oni mogu izdati projektne zadatke, kontrolisati i finansirati stvaranje novih vrsta oružja i pomoći u njihovom razvoju. Međutim, poduzeća vojno-industrijskog kompleksa izravno su uključena u stvaranje oružja. I kao što je ranije napomenuto, najnoviji primjeri kibernetičkog oružja, poput virusa Stuxnet, Duqu, Wiper, Flame, Gauss, mogu se složeno uporediti sa modernim visokopreciznim oružjem.
Uzmimo za primjer virus Stuxnet - za njegovo stvaranje potrebni su stručnjaci u raznim područjima - stručnjaci za operativne sisteme, komunikacijske protokole, sigurnost informacija, analitičari ponašanja, stručnjaci za električne pogone, specijalizirani softver za kontrolu centrifuga, stručnjaci za pouzdanost i mnogi drugi. Samo u kompleksu mogu riješiti problem - kako stvoriti virus koji može doći do posebno zaštićenog objekta koji nije spojen na vanjsku mrežu, otkriti potrebnu opremu i, neprimjetno promijenivši njene načine rada, onemogućiti je.
Budući da mete kibernetičkog oružja mogu biti potpuno različite industrije, infrastruktura, oprema i naoružanje, uvjetno "postrojenje" za serijsku proizvodnju cyber oružja uključivat će desetine i stotine različitih odjela, stotine ili čak tisuće stručnjaka. Zapravo, ovaj zadatak je po složenosti uporediv s razvojem nuklearnih reaktora, raketnih ili turboreaktivnih motora.
Može se primijetiti još nekoliko točaka:
1. Sajber oružje će imati ograničen vijek trajanja. To je zbog brzog razvoja IT industrije, poboljšanja softvera i sredstava njegove zaštite, zbog čega se mogu zatvoriti ranjivosti korištene u prethodno razvijenom cyber oružju.
2. Potreba da se osigura kontrola nad zonom distribucije uzorka sajber oružja kako bi se osigurala sigurnost njihovih vlastitih objekata. Istodobno, treba imati na umu da pretjerano ograničenje zone distribucije uzorka kibernetičkog oružja može indirektno ukazivati na njegovog razvijača, baš kao što prevladavajuće širenje virusa Stuxnet u iranskoj nuklearnoj infrastrukturi ukazuje na Izrael i SAD kao mogući programeri. S druge strane, ne možemo ne primijetiti prvu priliku za namjernu diskreditaciju potencijalnog protivnika.
3. Mogućnost visoko precizne aplikacije (prema zadacima) - izviđanje, distribucija / uništavanje informacija, uništavanje određenih elemenata infrastrukture. U isto vrijeme, jedan uzorak kibernetičkog oružja može se istovremeno fokusirati na rješavanje nekoliko problema.
4. Raspon ciljeva i zadataka koje rješava cyber oružje stalno će se širiti. Uključivat će i tradicionalne zadatke za izvlačenje informacija i zadatke protumjera informacija (propaganda), fizičkog uništenja ili oštećenja tehnološke opreme. Visoke stope informatizacije ljudskog društva povećat će izvodljivost razvoja cyber oružja kao asimetričnog odgovora na neprijateljski razvoj skupih visokopreciznih, hiperzvučnih i svemirskih sistema naoružanja. U određenoj fazi, kibernetičko oružje se po svom potencijalu može uporediti sa strateškim oružjem.
5. Osiguranje sigurnosti nacionalne IT infrastrukture nemoguće je bez stjecanja iskustva u stvaranju cyber oružja. Stvaranje ofenzivnog kibernetičkog oružja omogućit će identifikaciju potencijalno ranjivih mjesta u nacionalnoj IT infrastrukturi i odbrambenim sistemima (to je posebno važno s obzirom na uvođenje digitalnih automatiziranih sistema borbenog upravljanja).
6. Uzimajući u obzir činjenicu da se razvoj i upotreba kibernetičkog oružja moraju odvijati kontinuirano, uključujući i u uslovno "mirnodopsko doba", potrebno je osigurati najviši stepen tajnosti. Istodobno, razvoj cyber oružja ne zahtijeva fizičko stvaranje velikih tvornica, kupnju opreme, proizvodnju velikog broja komponenti, nabavku rijetkih ili skupih materijala, što pojednostavljuje zadatak osiguravanja tajnosti.
7. U nekim slučajevima uvođenje zlonamjernog softvera trebalo bi izvršiti unaprijed. Na primjer, iranska mreža na koju su centrifuge bile povezane bila je izolirana od interneta. Međutim, pružajući mogućnost preuzimanja virusa putem posredničkih medija, napadači su se pobrinuli da ga nesavjestan zaposlenik (ili poslani kozak) prenese na internu mrežu na flash pogonu. Potrebno je vreme.
Primjeri primjene
Uzmimo kao primjer uslovnu državu na Bliskom istoku, najvećeg proizvođača reduciranog prirodnog plina (LNG), čiji su interesi počeli ozbiljno protivriječiti interesima Ruske Federacije.
Dotična zemlja posjeduje mrežu naftovoda i gasovoda, tehnološke linije za proizvodnju LNG-a, kao i flotu tankera Q-Flex i Q-Max dizajniranih za transport LNG-a. Povrh toga, na njenoj se teritoriji nalazi američka vojna baza.
Izravni oružani napad na dotičnu državu može učiniti više štete nego koristi. Dakle, ograničite se na diplomatsko ronjenje? Odgovor bi mogao biti upotreba cyber oružja.
Moderni brodovi postaju sve automatiziraniji - govorimo o potpuno autonomnim tankerima i kontejnerskim brodovima. Ništa manje se automatizacija ne koristi u pogonima za LNG. Dakle, specijalizirani zlonamjerni softver učitan u sistem upravljanja tankerima Q-Flex i Q-Max, ili njihovim sistemima za skladištenje LPG-a, teoretski omogućava u datom trenutku (ili na vanjsku naredbu, ako postoji mrežna veza) da organizuje vještačku nesreću sa potpuno ili djelomično uništenje navedenih posuda. Vrlo je vjerojatno da postoje propusti u tehničkim procesima za proizvodnju LNG -a, što će omogućiti onemogućavanje postrojenja, uključujući i mogućnost njegovog uništenja.
Tako će se postići nekoliko ciljeva:
1. Podrivanje autoriteta uslovne države kao pouzdanog snabdjevača energetskim resursima s naknadnim mogućim preusmjeravanjem potrošača na rusko tržište prirodnog gasa.
2. Rast svjetskih cijena energenata, omogućavajući dobijanje dodatnih sredstava za federalni budžet.
3. Smanjenje političke aktivnosti uslovne države i miješanje u unutrašnje stvari drugih država u regionu, zbog smanjenja njenih finansijskih mogućnosti.
Ovisno o nanesenoj ekonomskoj šteti, može doći do potpune promjene vladajuće elite, kao i do prelaska u ograničeni sukob između uvjetne države i njenih susjeda, koji bi možda htjeli iskoristiti slabost svog susjeda za promjenu ravnoteže moći u regionu.
Ključ ove operacije je pitanje tajnosti. Može li se Rusija direktno kriviti ako nema jasnih dokaza? Malo vjerovatno. Uslovno stanje puno je neprijatelja i konkurenata. Njihov saveznik, Sjedinjene Države, više puta je viđen u vođenju neprijateljskih operacija protiv čak i najvjernijih od njih. Možda su morali napuhati cijene kako bi podržali svoje rudarske kompanije koristeći skupe hidraulične frakture? Ništa lično - samo posao …
Još jedna mogućnost upotrebe cyber oružja predložena je u nedavnom incidentu. Ogromno plovilo - tanker ili kontejnerski brod, prolazi uskim kanalom, odjednom upravljački sustav daje niz oštrih naredbi za promjenu kursa i brzine kretanja, zbog čega se plovilo naglo okreće i blokira kanal, potpuno blokirajući to. Može se čak i prevrnuti, pa je operacija uklanjanja iz kanala izuzetno dugotrajna i skupa.
U nedostatku jasnih tragova krivca, bit će izuzetno teško ustanoviti - bilo koga se može kriviti za to. To će biti posebno učinkovito ako se takvi incidenti događaju istovremeno na više kanala.