Готова ли Россия к кибервойне
Информационная война или, как ее называют на западе, кибервойна
идет полным ходом. Если кто то еще месяц назад сомневался в этом, то
недавние «обмены ударами» между США и Китаем расставили всё на свои
места. Интернет стал еще одним театром военных действий. Причем мы
узнаем только отголоски кибервойны. Утечки секретной информации, потеря
персональных данных пользователей, дискредитация паролей – всё это
вершина айсберга под названием информационная война.
2012 США ранее законодательно и утвердили право применения вооруженной силы в ответ на кибератаки.
2012 США отказались подписать новый договор, регламентирующий право всех государств заниматься управлением Интернета.
2012-2013 Выявлено целое семейство вредоносных программ, которые явно созданы косструктурами со вполне конкретными целями.
2013 США обвинило Китай в кибератаке на экономическую и военную инфраструктуру Соединенных Штатов. Было названо подразделение Китайской армии, которое непосредственно занимается кибервойнами APT1. Причем, основываясь на докладе Mandiant, администрация Обамы утверждает, что это происходит как минимум с 2004 года. Причем если в начале всё сводилось к воровству информации, то сейчас информацию не только воруют, но и изменяют, мало того – упор делается на попытки получить доступ к управлению ключевыми узлами инфраструктуры как экономической , так и военной.
2013 Китай обвинил США в кибератаках на инфраструктуры КНР.
Госструктуры, отвечающие за кибербезопасность страны, созданы в США, Великобритании, Германии, Японии, Австралии, Китае, Индии, Иране, КНДР, КНР. Возможно где то еще.
Вот только краткое перечисление некоторых «показателей»:
Численность самого ОКК (Cyber Command) – 4900 человек. И это только само командование, без сотрудников информационных кластеров, без сотрудников лабораторий и технических центров.
Бюджет ОКК за 2012 год – 2,4 млрд USD.
Объединенный оперативный центр ОКК (US Cyber Command Joint Operations Center — USCYBERCOM JOC), размещен на новой территории в районе Форт-Мид получил кодовое название «Объект-М» (Site-M). Площадь 19000 кв.м. стоимость объекта 119 млн долл.
Для исследований и для разработки решений в интересах ОКК используются возможности сразу нескольких организаций — DARPA, IARPA и ARL.
Некоторая информация о созданных и используемых ОКК системах:
В 2012 году DARPA запустило программу под кодовым названием «Plan X». Целью проекта «Plan X» является «создание революционных технологий, которые позволят понимать, планировать и управлять информвойной в режиме реального времени, в крупных масштабах, в динамичных сетевых инфраструктурах». Здесь имеется ввиду и кибервойны (нанесение ущерба программам и технике) и инфовойны (манипулирование людьми).
С 2001 году эксплуатируется система «Знания информации о терроризме» (Terrorism Information Awareness — TIA), который позволяет на основе больших объемов не связанной информации в различных базах данных (в т.ч. и в соцсетях) выявить группу лиц, готовящихся совершить террористический акт на территории США. В 2010 году TIA расширена системой Integrated Crisis Warning System (ICEWS ) — информационная интегрированная система раннего предупреждения о возникновении кризисных ситуаций. Система ICEWS предназначена для мониторинга, оценки и выделения основных индикаторов, указывающих на нарастание социальной напряженности в обществе. Основным источником информации для системы являются соцсети. С 2011 года TIA расширена системой Anomaly Detection at Multiple Scales, которая предназначена для выявления аномальных процессов, происходящих в обществе, наблюдения за неадекватным поведением отдельных индивидуумов и групп людей.
В июне 2012 года по заказу DARPA военный подрядчик Raytheon BBN Technologies создал компьютерную систему, которая автоматически составляет досье на граждан и организации, собирая информацию из открытых источников (социальных сетей, форумов, чатов, блогов …).
С 2010 г. Используется система Surrogate Subjugation (разработка компании Visual Purple), предусматривающего создание системы автоматизированного мониторинга социальных сетей, чатов и тематических форумов и активной работы на них с целью оказания необходимого влияния на аудиторию. Система создает виртуальную копию человека (так называемый «суррогат»), участвующего в онлайн-обсуждениях определенной темы. В каждом конкретном случае при регистрации «суррогата» на форумах в его профиле указывается специально подобранная биографическая легенда, политико-экономические взгляды, а также круг интересов и увлечений. Все эти сведения призваны оказывать определенное воздействие на отношение участников интернет-общения к «суррогату» и его высказываниям, а также влиять на смысловой характер и политическую окраску генерируемых ответов и комментариев.
С начала 2011 года тестируется система SMISC (Social Media in Strategic Communication)(в переводе «социальные медиа в стратегической коммуникации»), которая отслеживает все политические дискуссии и устанавливает является ли это случайный продукт коллективного разума или пропагандистская операция со стороны враждебной нации или группы. Проект уникальный тем, что в нем поставлена задача революционного прорыва в использовании сетевых технологий для контроля и управления обществом.
Зато фактов проблем с информационной безопасностью достаточно. Одно хождение «серых» бах данных чего стоит. Регулярные утечки персональных данных. Да и не давний инцидент с модификацией данных в базе ФНС явно указывает на серьезные проблемы с безопасностью информационных систем. Этот инцидент имеет смысл разобрать поподробнее. По утверждением представителей ФНС не санкционированная модификация данных произошла в процессе обмена данными баз ФНС и ФМС. Это значит, что проблемными могут оказаться информационные системы обеих структур. У ФМС по тому, что выдали за достоверную не корректную информацию и нет алгоритма верификации данных. Ведь если «кривыми» оказались тысячи записей, то это должно было стать сигналом для лиц, управляющих информсистемой. У ФНС по тому, что система не заметила массовую модификацию данных, а позднее долго не смогли отследить где произошла модификация и восстановить данные. Мало того – сам факт сбоя обнаружили пользователи, когда увидели что они уже вовсе не учредители своих компаний. Назвать этот сбой «вселенской» проблемой – явное преувеличение. Несколько тысяч человек вдруг обнаружили, что их имущество принадлежит вовсе не им. Чего тут «вселенского». А есть уверенность что только «несколько тысяч»? А есть уверенность, что только в ФИО учредителей? А есть уверенность, что данные модифицированы ТОЛЬКО в БД ФНС, а не и в базах других ведомств, учавствующих в информационном обмене? А есть уверенность что это технический сбой, а не чей то злой умысел? Нет такой уверенности. Так что проблема, конечно же не «вселенского», но как минимум государственного масштаба.
Но и это еще не всё. Интересен вопрос кто (какая организация) создавало такие замечательные информационные решения для ФНС и ФМС? Решения, в которых нет обычных для критических инфраструктур двойной проверки достоверности, дублирования процессов, логирования действий и регулярного (как минимум ежедневного, архивирования данных. В каких еще госструктурах стоят информационные системы созданные теми же организациями? Откуда еще ждать «неожиданностей» не вселенского масштаба? К каким сюрпризам в виде налогов, штрафов и т.п. готовиться налогоплательщикам, за чей счет эти системы сделаны?
Наиболее «яркие» события в области кибервойн
2008 США выделили кибервойска в отдельное управление Пентагона, создали Объединенное КиберКомандование (ОКК), передали в подчинение ОКК все соответствующие образования во всех госструктурах и целиком АНБ, создали инфраструктуру из четырех суперкомпьютерных кластеров, способных четыре раза сархивировать весь интернет и вскрыть 128битный пароль в течении 4 часов.2012 США ранее законодательно и утвердили право применения вооруженной силы в ответ на кибератаки.
2012 США отказались подписать новый договор, регламентирующий право всех государств заниматься управлением Интернета.
2012-2013 Выявлено целое семейство вредоносных программ, которые явно созданы косструктурами со вполне конкретными целями.
2013 США обвинило Китай в кибератаке на экономическую и военную инфраструктуру Соединенных Штатов. Было названо подразделение Китайской армии, которое непосредственно занимается кибервойнами APT1. Причем, основываясь на докладе Mandiant, администрация Обамы утверждает, что это происходит как минимум с 2004 года. Причем если в начале всё сводилось к воровству информации, то сейчас информацию не только воруют, но и изменяют, мало того – упор делается на попытки получить доступ к управлению ключевыми узлами инфраструктуры как экономической , так и военной.
2013 Китай обвинил США в кибератаках на инфраструктуры КНР.
Госструктуры, отвечающие за кибербезопасность страны, созданы в США, Великобритании, Германии, Японии, Австралии, Китае, Индии, Иране, КНДР, КНР. Возможно где то еще.
Что в США с кибервойной
США, как создатель и фактический «контролер» интернета, вполне естественно держит лидируюшие позиции в области кибервойн (информационных войн). Киберкомандование США, если судить по открытым источникам, самое крупное, самое разветвленное, имеющее самую мощную инфраструктуру и правовое обеспечение из всех.Вот только краткое перечисление некоторых «показателей»:
Численность самого ОКК (Cyber Command) – 4900 человек. И это только само командование, без сотрудников информационных кластеров, без сотрудников лабораторий и технических центров.
Бюджет ОКК за 2012 год – 2,4 млрд USD.
Объединенный оперативный центр ОКК (US Cyber Command Joint Operations Center — USCYBERCOM JOC), размещен на новой территории в районе Форт-Мид получил кодовое название «Объект-М» (Site-M). Площадь 19000 кв.м. стоимость объекта 119 млн долл.
Для исследований и для разработки решений в интересах ОКК используются возможности сразу нескольких организаций — DARPA, IARPA и ARL.
Некоторая информация о созданных и используемых ОКК системах:
В 2012 году DARPA запустило программу под кодовым названием «Plan X». Целью проекта «Plan X» является «создание революционных технологий, которые позволят понимать, планировать и управлять информвойной в режиме реального времени, в крупных масштабах, в динамичных сетевых инфраструктурах». Здесь имеется ввиду и кибервойны (нанесение ущерба программам и технике) и инфовойны (манипулирование людьми).
С 2001 году эксплуатируется система «Знания информации о терроризме» (Terrorism Information Awareness — TIA), который позволяет на основе больших объемов не связанной информации в различных базах данных (в т.ч. и в соцсетях) выявить группу лиц, готовящихся совершить террористический акт на территории США. В 2010 году TIA расширена системой Integrated Crisis Warning System (ICEWS ) — информационная интегрированная система раннего предупреждения о возникновении кризисных ситуаций. Система ICEWS предназначена для мониторинга, оценки и выделения основных индикаторов, указывающих на нарастание социальной напряженности в обществе. Основным источником информации для системы являются соцсети. С 2011 года TIA расширена системой Anomaly Detection at Multiple Scales, которая предназначена для выявления аномальных процессов, происходящих в обществе, наблюдения за неадекватным поведением отдельных индивидуумов и групп людей.
В июне 2012 года по заказу DARPA военный подрядчик Raytheon BBN Technologies создал компьютерную систему, которая автоматически составляет досье на граждан и организации, собирая информацию из открытых источников (социальных сетей, форумов, чатов, блогов …).
С 2010 г. Используется система Surrogate Subjugation (разработка компании Visual Purple), предусматривающего создание системы автоматизированного мониторинга социальных сетей, чатов и тематических форумов и активной работы на них с целью оказания необходимого влияния на аудиторию. Система создает виртуальную копию человека (так называемый «суррогат»), участвующего в онлайн-обсуждениях определенной темы. В каждом конкретном случае при регистрации «суррогата» на форумах в его профиле указывается специально подобранная биографическая легенда, политико-экономические взгляды, а также круг интересов и увлечений. Все эти сведения призваны оказывать определенное воздействие на отношение участников интернет-общения к «суррогату» и его высказываниям, а также влиять на смысловой характер и политическую окраску генерируемых ответов и комментариев.
С начала 2011 года тестируется система SMISC (Social Media in Strategic Communication)(в переводе «социальные медиа в стратегической коммуникации»), которая отслеживает все политические дискуссии и устанавливает является ли это случайный продукт коллективного разума или пропагандистская операция со стороны враждебной нации или группы. Проект уникальный тем, что в нем поставлена задача революционного прорыва в использовании сетевых технологий для контроля и управления обществом.
Что у нас
Не так давно принято решение о создании структуры, которая займется поиском и финансированием прорывных технологий. На правительственном уровне появилось осознание необходимости уделить больше внимания проблемам кибербезопасности страны. Собственно всё. Остальное досужие рассуждения.Зато фактов проблем с информационной безопасностью достаточно. Одно хождение «серых» бах данных чего стоит. Регулярные утечки персональных данных. Да и не давний инцидент с модификацией данных в базе ФНС явно указывает на серьезные проблемы с безопасностью информационных систем. Этот инцидент имеет смысл разобрать поподробнее. По утверждением представителей ФНС не санкционированная модификация данных произошла в процессе обмена данными баз ФНС и ФМС. Это значит, что проблемными могут оказаться информационные системы обеих структур. У ФМС по тому, что выдали за достоверную не корректную информацию и нет алгоритма верификации данных. Ведь если «кривыми» оказались тысячи записей, то это должно было стать сигналом для лиц, управляющих информсистемой. У ФНС по тому, что система не заметила массовую модификацию данных, а позднее долго не смогли отследить где произошла модификация и восстановить данные. Мало того – сам факт сбоя обнаружили пользователи, когда увидели что они уже вовсе не учредители своих компаний. Назвать этот сбой «вселенской» проблемой – явное преувеличение. Несколько тысяч человек вдруг обнаружили, что их имущество принадлежит вовсе не им. Чего тут «вселенского». А есть уверенность что только «несколько тысяч»? А есть уверенность, что только в ФИО учредителей? А есть уверенность, что данные модифицированы ТОЛЬКО в БД ФНС, а не и в базах других ведомств, учавствующих в информационном обмене? А есть уверенность что это технический сбой, а не чей то злой умысел? Нет такой уверенности. Так что проблема, конечно же не «вселенского», но как минимум государственного масштаба.
Но и это еще не всё. Интересен вопрос кто (какая организация) создавало такие замечательные информационные решения для ФНС и ФМС? Решения, в которых нет обычных для критических инфраструктур двойной проверки достоверности, дублирования процессов, логирования действий и регулярного (как минимум ежедневного, архивирования данных. В каких еще госструктурах стоят информационные системы созданные теми же организациями? Откуда еще ждать «неожиданностей» не вселенского масштаба? К каким сюрпризам в виде налогов, штрафов и т.п. готовиться налогоплательщикам, за чей счет эти системы сделаны?
Комментариев нет:
Отправить комментарий