Коротченко

i_korotchenko


Военно-политический дневник Игоря Коротченко

Si vis pacem, para bellum. Хочешь мира - готовься к войне


Previous Entry Share Next Entry
Североатлантический альянс готовится к кибервойне с Россией
Коротченко
i_korotchenko

Газета "Коммерсантъ" опубликовала очень интересный материал. Нам надо делать определенные и очень конкретные выводы. 

НАТО выбрало условного киберпротивника

Сценарий учений по защите от хакерских атак может быть применен и к России

Россия и Североатлантический альянс активно готовятся к кибервойне. В ноябре НАТО проведет масштабные военные учения, засекреченный сценарий которых стал известен "Ъ". Агрессором на них обозначена "африканская страна, вступившая в конфликт с НАТО", однако источники "Ъ" в штаб-квартире альянса признают: главной угрозой они считают РФ, Китай и Иран. Россия, со своей стороны, не скрывает планов по разработке кибероружия: Минобороны РФ объявило тендер по исследованию потенциала наступательных информационных вооружений.

Сценарий военных учений НАТО Cyber Coalition 2012, которые пройдут с 13 по 16 ноября, по данным "Ъ" из штаб-квартиры альянса, таков: два государства—члена НАТО — Венгрия и Эстония — подвергаются масштабным кибератакам, агрессором является "африканская страна, вступившая в конфликт с НАТО". Ее хакерам удается при помощи компьютерного вируса вывести из строя бортовые устройства военно-транспортного самолета альянса, который в результате терпит крушение на территории Венгрии. Гибнут военнослужащие НАТО и мирные жители. Одновременно хакеры производят ряд массированных атак на объекты критической инфраструктуры Эстонии, в результате чего парализуется жизнедеятельность страны. На экстренном совещании руководство НАТО решает: нанесенного хакерами ущерба достаточно для применения 5-й статьи Вашингтонского договора о коллективной обороне. Перед альянсом поставлена задача восстановить ущерб, вычислить агрессора и предложить меры по нанесении ответного удара — кибернетическими и традиционными военными средствами.

Хотя в сценарии речь идет об "африканской стране", в частных беседах представители НАТО признают: на самом деле главными потенциальными киберагрессорами они считают РФ, Китай и Иран. "Ъ" уже сообщал о том, что США приступили к разработке наступательных видов кибероружия на случай конфликта с этими и другими странами (см. "Ъ" от 31 августа). А на днях министр обороны США Леон Панетта впервые пригрозил "эффективными превентивными мерами" в случае выявления серьезной киберугрозы нацбезопасности страны. "При помощи кибератак государства-агрессоры и экстремисты могут получить контроль над важнейшими системами управления. Они могут вызвать железнодорожную аварию или пустить под откос поезд со смертоносными химикатами. Могут спровоцировать отравление воды в мегаполисах или отключить электроэнергию на большей части страны",— предупредил глава Пентагона. По его словам, последствия таких атак могут сравниться с терактами 11 сентября 2001 года и привести к "кибернетическому Перл-Харбору".

Российские военные ранее говорили лишь о планах по разработке средств защиты своих информационных сетей и объектов критической инфраструктуры страны от кибератак. Теперь же и они не скрывают планов по обретению средств нападения. На днях Минобороны РФ объявило тендер на исследования в сфере информационной безопасности. Среди прочего вооруженные силы РФ интересуют "Методы и средства обхода антивирусных систем, средств сетевой защиты, средств защиты операционных систем". Как пояснил "Ъ" замглавы Института проблем информационной безопасности МГУ Валерий Ященко, речь идет об "элементах кибервооружения". "Они могут быть использованы как для обороны, так и для нападения",— говорит эксперт. К участию в тендере приглашаются граждане РФ, "имеющие потенциал и внутреннюю мотивацию к решению масштабных научно-технических задач в интересах ВС РФ". Ровно так же талантливых хакеров вербует и Пентагон.

По словам собеседника "Ъ" в Минобороны, на исследовательскую работу отводится год, потом последуют испытания. Лучшие проекты получат щедрое финансирование. "Военные ведомства других стран ведут подобные наработки, мы не можем отставать",— говорит источник "Ъ". По его словам, в российском военном ведомстве начали активно заниматься этим вопросом в январе — после того, как начальник Генштаба Николай Макаров объявил: РФ должна быть готова к войнам в киберпространстве.

С тех пор научно-технический совет и профильные подразделения Генштаба — управление войск радиоэлектронной борьбы и 8-е управление Генштаба, отвечающее за шифрование,— регулярно собираются на оперативные совещания. "При нынешней численности вооруженных сил нам не обойтись без использования высоких технологий,— говорит собеседник "Ъ" в военном ведомстве.— Это позволит повысить эффективность действий войск, а также реализовывать задачи, для решения которых ранее требовались значительные ресурсы".

Готовясь к кибервойне, США и Россия, по словам Валерия Ященко, параллельно "разрабатывают меры по ее предотвращению" — в частности, пытаются создать специальные "горячие линии" образца времен холодной войны и другие меры доверия. По данным "Ъ", соответствующее соглашение президенты России и США Владимир Путин и Барак Обама планировали подписать на встрече в Мексике в июне. Однако тогда из-за незначительных расхождений в тексте подписание документа сорвалось — работа над ним продолжается.

Елена Черненко, Иван Сафронов

Источник: http://kommersant.ru/doc/2046919

  • 1
Хмм.. сложный это вопрос, потому что сложно отделить истину от пропагандистской чепухи и/или от прикрытия истины.

1. Я (треть жизни прожил в США) короткое время преподавал компьютерную специальность "по совместительству", и готовил однажды специалистов-энергетиков-эксплуатационщиков из одной электрокомпании в Калифорнии (инженерного уровня).
Их энергетика ОТВЯЗАНА от Интернета физически (как и военные сети), и никакие "хакеры" не могут пролезть в компьютеры, управляющие электростанцией или подстанциями.
Внутри страны они провели процедуры проверки и т.д. еще в самом начале 2000х

2. Поэтому я НЕ ВЕРЮ ни одному слову о 'нападении хакеров на инфраструктуры США' - хотя это постоянно вписывалось в официальные документы по борьбе с терроризмом, все первое десятилетие 2000х.

У военных США "свой Интернет", свои сети, и проникнуть в них со стороны мне представляется практически невозможным. Сказки про "хакеров" оставьте другим

3. Разумеется, военные вещают со спутников и через спутники. Поэтому их каналы подвержены глушению. Просто влезть в передачу ими данных НЕВОЗМОЖНО, потому что каналы будут рутинно шифроваться, а сегодня даже просто в коммерческом мире повсеместно СИЛЬНОЕ шифрование.

Исключения могут быть, но единичные (был пример с каким-то drone, который вроде бы перехватывали где-то в Иране)

4. ЧТО ЖЕ ТОГДА РЕАЛЬНО? Если они вкладывают деньги и ресурсы в сценарии таких учений и прописывают, хотя и под лживыми предлогами, их в "антитеррористических" стратегиях?

Думаю, что реальны не атаки НА США , но их нападения НА ДРУГИХ. Вот зачем нужны учения и проч.

Потому что именно в менее развитых странах-противниках США можно найти применения для "хакеров, пускающих под откос поезда" - в куче мест на Земле инфраструктура не защищена, как упредительно защитили ее в США прежде чем начать публично разговаривать на эту тему.

5. Приведу пару примеров.

(а) еще в конце 90х в США была разработана программа "всеобщей информационной осведомленности", позже разбитая на куски, названия которых нарочно менялись и т.д. В частности все крупнейшие компьютерные корпорации работают совместно по этим программам.
Сюда входят не только мониторинг соцсетей для оценки реальных настроений в стране, или использование соцсетей для "оранжвых" сценариев.
Сюда входят стратегии приучения пользователей - и бизнесов!! - "хранить свои данные он-лайн", на наших серверах, это так удобно, не бойтесь мы все шифруем, так что даже не сможем читать ваши данные.
Это означает, что привычные компьютерные системы, управляющие кучей разнообразнейших бизнесов в куче стран при отключении "международных" (и бесплатных или дешевых) серверов получат сильнейший удар по экономике: компании встанут, по крайней мере на несколько дней

(б) Одновременно, под видом "охраны авторских прав" в сами операционные системы вводятся механизмы "доноса" и звонков на сервера (например, Майкрософта) за подтверждениями лицензий.
Страна, которая была глупа настолько, чтобы использовать Майкрософт-платформы в экономике, а еще хуже - в серьезной промышленности, управлении, и не дай бог, у военных - может "вдруг" получить кучу неработающего железа, если сервера Майкрософта "по ошибке" не дадут подтверждений лицензии.
ТАКОЙ СЛУЧАЙ НЕДАВНО БЫЛ - из-за поломки серверов лицензий встало пол-Азии лицензионных майкрософт-машин (время аварии пришлось на рабочий день в Азии)

(в) И третье, надо вспомнить УЖЕ СДЕЛАННЫЕ США и Израилем информационные диверсии - отключения интернета перед началом военной атаки на страну; центрифуги в Иране, и т.д. и т.д.
Интересны были ОДНОВРЕМЕННЫЕ перерезания морских подводных кабелей на ближнем востоке и т.д.

Так что - если вы пользуетесь платформой Майкрософт, то не только в вашей машине есть "черный ход" (это туда встраивалось ещг десятки лет назад), но и вся машина может оказаться отключенной дистанционно.

6. Есть вещи и еще хуже. Сегодня процессоры аппаратно поддерживают виртуализацию. Уже обнаружены закладки, в которых все, что запускает пользователь, не зная об этом - лишь виртуальные машины под контролем машины-хозяина, вбитой как закладка в память процессора. Который подчинится некой нам неизвестной команде, которая может придти откуда угодно, и т.д.

Отличный коммент! А статью нам в журнал "Национальная оборона" написать по теме можете?

Да хотелось бы увидеть. Человек четко сформулировал мою мысль что у нас отставание на десятилетия по всем аспектам.

Хороший вопрос.

Статью писать - надо поднимать документы (т.е. то, что я сказал по памяти и неточно, надо переделывать в цитаты и ссылки)

Я подумаю и посмотрю в своих архивах, что можно раскопать. Потом предлагаю поступить так:
(а) если текст появится, я его дам вам и
(б) после вашей публикации я его помещу в своем основном (трехтысячном, не под этим именем) блоге.

В моем блоге я гарантирую вам что это будет принято как "наброс" и появятся сотни комментариев, вроде того, как истошные споры вызывали мои (давно уже) статьи-переводы о механизмах слежки, встроенных в Виндоуз-Виста и т.д.

Я - поясню - сторонник применения "открытых" платформ, вроде Линукса, который для закрытых применений должен быть взят, заморожен (ибо в серьезных применениях нет нужды менять все каждые полгода), всерьез проверен и запущен на много лет, до следующей проверенной как следует версии.

В серьезных применениях (я работал, например, с группой в НАСА, которая делала космический корабль к Сатурну) одни и те же системы могут разрабатываться по 5-6 лет и затем эксплуатироваться лет по 10.
Постоянные обновления - признак коммерческого "впаривания", постоянных перепродаж ради денег.

Посмотрю, что за материалы у меня найдутся

моя почта rusarms@mail.ru

Разрешите вопрос?
С чем связан постоянный запрос на обновление Adobe Reader Updater?
Чего там в смотрелке .pdf так часто обновлять.

да, адобе "стучит" на пользователя.
Точно так же многие браузеры стучат в гугл, который сегодня является одним из (если не самым главным) центром сбора информации в соответствии с идеей "тотальной осведомленности".
И так далее. Последние несколько лет огромное число программ было переделано так, что они постоянно желают связываться с серверами своей компании - "для подтверждений" или "для скачивания иконок" и т.д.

Спасибо. А известно что именно он собирает? Маркетинговые предпочтения или лезет глубже?

Да вообще сейчас софт массово хочет активации по интернету. Даже когда он лицензионный, при работе в физически отвязанных от интернета сетях это дико раздражает.

Позвольте с вами не согласится по следующим пунктам:
п.1: Да, государственные и военные сети действительно свои, но они ЛОКАЛЬНЫЕ защищенные и используют все тот же транспорт, известный вам я думаю, TCP/IP. Но открою вам маленький секрет - локальные сети связаны с глобальными, с тем самым ИНТЕРНЕТом. Строить отдельные защищенные глобальные сети по всей стране, и тем более по всему миру, это слишком дорогое удовольствие и да же такой богатой (займами с зеленым привкусом) стране, как США, не под силу. Да, в особо охраняемых информационных зонах, используются отдельные локальные защищенные сети. Но вся инфраструктура связана между собой. Для защиты с "внешним миром" используются не безызвестные вам межсетевые экраны, они же брандма́уэры, они же файрволы. Межсетевой экран представляет из себя программно-аппаратный комплекс/устройство. Вот после упоминания слова "программный" начинается самое интересное. Программные устройства подвержены ошибкам или некорректному коду, неоптимальным алгоритмам, проще говоря "дырам". С помощью которых можно подобрать способ взлома экрана. А далее по знакомому и любимому TCP/IP транспорту до "тайн третьего рейха" ;)
п.2: Собственно я выше написал доходчиво про возможность доступа к "свои сети", а реальные прецеденты взлома таких сетей были и далеко с не сказочным концом.
п.3: Я не буду приводить здесь длинные лекции о криптостойкости алгоритмов, а только постараюсь доходчиво донести следующие: В основном криптостойкость алгоритмов определяется длиной ключа к длине информацинного пакета. Грубо, чем длиннее ключ, тем сложнее расшифровать информацию. Сами крипто алгоритмы известны. Теперь я скажу самое главное - чем сложнее алгоритм и больше длина ключа, тем больше требуются вычислительные объемы шифратора и дешифратора. Это значит процессор или многопроцессорная система или кристалл, должен обладать большей рабочей (вычислительной) частотой, большей памятью. Такие устройства обладают большими габаритами и большой потребляемой мощностью, что не дает использовать их в мобильных малогабаритных системах. Но стационарные объекты или объекты крупногабаритный позволяют сделать дешифраторы с большим запасом по крипкостойкости, а также устройства по перехвату и дешифровке сообщений. Здесь еще много интересных тем для НИОКР - это использование Многопроцессорных систем на кристалле (несколько сот, а в будущем и тысяч) для параллельных вычислений совместно со схемами программируемой логики. Это значительно увеличивает производительность и одновременно снижает потребление и габариты системы.
Но вернусь к вашему комментарию. Если вы поняли, о чем я выше написал, то наверно догадались, что для связи с мобильных объектов со спутником, криптостойкость алгоритма конечная, и всегда может быть взломана более мощными, далеко не мобильными системами. Дальше продолжать не буду.
Следующие пункты прокомментирую позже, если интересно.


1. Нет, ваше представление наивно.
(а) У военных США есть собственная инфраструктура сети, она физически изолирована
(б) в США есть стандарты по которым проводится усиление защищенности гос-компаний и т.д. Начиная с некоторого уровня сети изолируются от внешних и Интернета.
После истерии начала 2000х, к "стратегической инфраструктуре" просто повысили требования, и из Интернета в управление или распределение электроэнергии, или управление поездами какое-нибудь, входа просто нет.

Понятно, что этим требованиям не обязаны соответствовать более мелкие и частные компании - однако в США общая схема такова, что если вы хотите получать гос-заказы или выполняете субподряды госзаказчиков, то ваша компания, когда она выигрывала "тендер" ОБЯЗАНА была доказать, что в ней установлены и выполняются такие-то процедуры - это называют "сертификацией"

Поэтому ваши вагляды несколько наивны.

2. Допустим, что тактические устройства (например, канал управления дешевым тактическим беспилотником на 2-3 километра) шифруются плохо.
Однако (а) в тактических применения это НЕ ВАЖНО, потому что дейсвует фактор времени - информация устареет раньше, чем ее противник расшифрует. Это очевидное, основное понятие, которое 100% понимается и используется при разработке подобных систем
(б) для не-локальных же применений - например, огромный самолет-беспилотник, несущий ракеты, которыми сегодня операторы, сидящие в срединном штате США отстреливают как в компьютерной игре, в реальном времени, человеческих тараканов где-то там в Пакистане или в Африке -- такие каналы шифруются "сильно"
Точно так же, если даже вдруг серьезный канал связи пустят через Интернет-провайдеров, то это будет сильно шифрованный канал (виртуальная switched сеть, или на уровне выше VPN и т.д.), который будет виден компаниям-провайдерам (т.е. таким же "своим", сертифицированным для работы по гос-контрактам) и никому из клиентов, и входа туда со стороны просто нет. Причем даже работая в такой компании вы вряд ли сможете помочь врагу америкии прочитать эту информацию - копировать её не удастся, огромный поток, который так просто не отведешь в сторону, данных слишком много - и который вскрыть займет сотни лет на специальных супермощных компьютерах. Когда информация ничего не будет стоить.

Ваше представление отвечает структуре "публичного интернета", который видят индивидуалы и обычные компании, и недостаточно для описания закрытых от внешнего воздействия сетей.

Edited at 2012-10-19 05:53 am (UTC)

.. не говоря о том, что современные процессоры, даже для маленьких устройств, могут типично шифровать скажем 10-40-80 мегаБАЙТ в секунду, пользуясь шифрами, принятыми в США как госстандарт.

Чего ну более чем достаточно для одиночного оконечного устройства чтобы передавать даже видео.

Re: процессоры

Спорить с вами здесь не буду, это ваша точка зрения, а возможно вы специально вводите в заблуждение, но это ваше дело.
А по элементной базе, я вам скажу, то что вы приводите в пример - сильно отстали (на ~15 лет) в ваших знаниях или просто не договариваете.

aes-cbc benchmarks and "milnet"

1. цифры - для openSSL на платформе со слабым процессором, порядок как я его помню. Они не старые
Скажем, 50-100 мегабайт/сек - правильный порядок для aes с ключом 128-256 бит

Речи не идет об аппаратном шифровании ("на чипе"), оно быстрее (и маленькие специализированные устройства, кстати, не будут полагаться на главный процессор для шифрования)

Так что зря.

2. об отсоединенной структуре военного Интернета можете прочитать в (английской) википедии начиная с ключевого слова "milnet", оттуда найдете ссылки дальше (структура менялась с годами и переназывалась)

3. да, а о том, как организован подход к секретности в США я знаю просто потому что (а) видел сам - я с их секретами не работал, но был несколько лет в учреждении, где все это применялось. Ну и конечно это общее знание любых наших эмигрантов, которые стали ИТ специалистами и работают в больших корпорациях (некоторые и с допуском). Тут нет особых возможностей выдумывать.

Не вижу, зачем вам надо возражать очевидностям.


Edited at 2012-10-19 09:55 am (UTC)

В дополнение по теме

Стив Рамбам, частный детектив, специалист по коммуникационным технологиям раскрывает слушателям на конференции Hackers On Planet Earth глаза на то, в каком мире они живут.

"Анонимности нет - смеритесь"
Полный текст лекции здесь
bohn.ru/news/chastnoj_zhizni_bolshe_net/2011-05-07-395

Линуксы, абсолютно GNU-тые, тоже постоянно обновляются, по соображениям латания дыр, ну и для того что бы быть "всегда на острие". Без всякой коммерческой подоплёки.
НО! Те же линуксы прекрасно будут работать годами при условии их полной автаркии без всяких обновлений. Коммерческие закрытые программы почти гарантированно имеют закладки, особенно если это управляющие программы.

Кибервойна -это война будущего. Негативная сторона прогресса...

.. масштабный сбой в системах жизнеобеспечения дорого обойдётся.
Однако увлечение кибервойнами всё равно напоминает пассаж ниже: ))

"... Дон Хуан рассказал мне, что в те далекие времена - за сотни, а может быть и за тысячи лет до Конкисты - завоевания Центральной Америки испанцами - эти люди знания жили в пределах довольно обширной области, простиравшейся на север и на юг от долины Мехико. ...
В конце концов влияние их сделалось настолько сильным, что они даже стали доминировать над этническими группами, расселявшимися за пределами географической области, занятой толтеками. ...
Мастерство их в искусстве видения стало необыкновенным, доходило даже до того, что они были способны управлять всем, что было в тех странных мирах, которые они созерцали. Но это не имело никакой практической ценности. Видение подорвало силу этих людей и сделало их одержимыми увиденным. ...
Я убежден, что под их руководством жители целых городов уходили в другие миры, чтобы никогда сюда не вернуться.
Те же видящие, которые умели только видеть, были обречены. И когда на их землю пришли завоеватели, они оказались такими же беззащитными, как и все остальные. ..."
http://chugreev.ru/castaneda/cc7/cc7-1.html

Под их руководством жители целых городов уходили в другие миры, чтобы никогда сюда не вернуться. :)
-Это, кстати, может послужить намеком на то, что в действительности случилось с ними из-за растений силы.

Edited at 2012-10-18 05:05 pm (UTC)

(Deleted comment)
Спасибо за интересный коммент. Не хотели бы подготовить статью по данной теме в журнал "Национальная оборона"?

(Deleted comment)
да

Re: Александр

Создание "Национальной программной платформы", практически остановилось. Есть движение у коллег по "ИТ в ОПК" http://www.итопк.рф/, но все медленно и главное, такое ощущение, что абсолютно не интересует никого в Правительстве РФ.
<По итогам круглого стола был сформулирован и одобрен документ для направления его в Правительственные структуры.>

Документ отправили? Ответ?

Электронная независимость

http://vz.ru/top/

Электронная независимость

Принята крайне дорогостоящая и амбициозная программа развития российской микроэлектроники
цитата:
Источники в ОПК утверждают, что примерно на 60–70%, а по ряду позиций – и на 90–95% элементная база закупается за рубежом. Пока для России это – вынужденная необходимость, говорил в интервью газете ВЗГЛЯД руководитель Центра проектирования ФГУП «НПП «Пульсар» Евгений Савченко.
«У нас есть аналогичные изделия, которые мы могли бы использовать вместо зарубежных. Но ввиду того, что наш рынок сбыта – именно для изделий военной техники – не такой емкий, как мировой, наши предприятия не могут наладить непрерывное производство этих изделий. Поэтому в первую очередь по экономическим показателям они существенно проигрывают зарубежным. Вместе с тем жесткие ограничения по стоимости конечных изделий заставляют разработчиков аппаратуры использовать зарубежные комплектующие», – рассказывал эксперт.

  • 1
?

Log in

No account? Create an account