Готова ли Россия к кибервойне

Mar 02, 2013 14:16

Готова ли Россия к кибервойне

Информационная война или, как ее называют на западе, кибервойна
идет полным ходом. Если кто то еще месяц назад сомневался в этом, то
недавние «обмены ударами» между США и Китаем расставили всё на свои
места. Интернет стал еще одним театром военных действий. Причем мы
узнаем только отголоски кибервойны. Утечки секретной информации, потеря
персональных данных пользователей, дискредитация паролей - всё это
вершина айсберга под названием информационная война.

Наиболее «яркие» события в области кибервойн

2008 США выделили кибервойска в отдельное управление Пентагона,
создали Объединенное КиберКомандование (ОКК), передали в подчинение ОКК
все соответствующие образования во всех госструктурах и целиком АНБ,
создали инфраструктуру из четырех суперкомпьютерных кластеров, способных
четыре раза сархивировать весь интернет и вскрыть 128битный пароль в
течении 4 часов.

2012 США ранее законодательно и утвердили право применения вооруженной силы в ответ на кибератаки.

2012 США отказались подписать новый договор, регламентирующий право всех государств заниматься управлением Интернета.

2012-2013 Выявлено целое семейство вредоносных программ, которые явно созданы косструктурами со вполне конкретными целями.

2013 США обвинило Китай в кибератаке на экономическую и военную
инфраструктуру Соединенных Штатов. Было названо подразделение Китайской
армии, которое непосредственно занимается кибервойнами APT1. Причем,
основываясь на докладе Mandiant, администрация Обамы утверждает, что это
происходит как минимум с 2004 года. Причем если в начале всё сводилось к
воровству информации, то сейчас информацию не только воруют, но и
изменяют, мало того - упор делается на попытки получить доступ к
управлению ключевыми узлами инфраструктуры как экономической , так и
военной.

2013 Китай обвинил США в кибератаках на инфраструктуры КНР.

Госструктуры, отвечающие за кибербезопасность страны, созданы в США,
Великобритании, Германии, Японии, Австралии, Китае, Индии, Иране, КНДР,
КНР. Возможно где то еще.

Что в США с кибервойной

США, как создатель и фактический «контролер» интернета, вполне
естественно держит лидируюшие позиции в области кибервойн
(информационных войн). Киберкомандование США, если судить по открытым
источникам, самое крупное, самое разветвленное, имеющее самую мощную
инфраструктуру и правовое обеспечение из всех.

Вот только краткое перечисление некоторых «показателей»:

Численность самого ОКК (Cyber Command) - 4900 человек. И это только
само командование, без сотрудников информационных кластеров, без
сотрудников лабораторий и технических центров.

Бюджет ОКК за 2012 год - 2,4 млрд USD.

Объединенный оперативный центр ОКК (US Cyber Command Joint Operations
Center - USCYBERCOM JOC), размещен на новой территории в районе
Форт-Мид получил кодовое название «Объект-М» (Site-M). Площадь 19000
кв.м. стоимость объекта 119 млн долл.

Для исследований и для разработки решений в интересах ОКК
используются возможности сразу нескольких организаций - DARPA, IARPA и
ARL.

Некоторая информация о созданных и используемых ОКК системах:

В 2012 году DARPA запустило программу под кодовым названием «Plan X».
Целью проекта «Plan X» является «создание революционных технологий,
которые позволят понимать, планировать и управлять информвойной в режиме
реального времени, в крупных масштабах, в динамичных сетевых
инфраструктурах». Здесь имеется ввиду и кибервойны (нанесение ущерба
программам и технике) и инфовойны (манипулирование людьми).

С 2001 году эксплуатируется система «Знания информации о терроризме»
(Terrorism Information Awareness - TIA), который позволяет на основе
больших объемов не связанной информации в различных базах данных (в т.ч.
и в соцсетях) выявить группу  лиц, готовящихся совершить
террористический акт на территории США. В 2010 году TIA расширена
системой Integrated Crisis Warning System (ICEWS ) - информационная
интегрированная система раннего предупреждения о возникновении кризисных
ситуаций. Система ICEWS предназначена для мониторинга, оценки и
выделения основных индикаторов, указывающих на нарастание социальной
напряженности в обществе. Основным источником информации для системы
являются соцсети. С 2011 года TIA расширена системой Anomaly Detection
at Multiple Scales, которая предназначена для  выявления аномальных
процессов, происходящих в обществе, наблюдения за неадекватным
поведением отдельных индивидуумов и групп людей.

В июне 2012 года по заказу DARPA военный подрядчик Raytheon BBN
Technologies создал компьютерную систему, которая автоматически
составляет досье на граждан и организации, собирая информацию из
открытых источников (социальных сетей, форумов, чатов, блогов …).

С 2010 г. Используется система Surrogate Subjugation (разработка
компании Visual Purple), предусматривающего создание системы
автоматизированного мониторинга социальных сетей, чатов и тематических
форумов и активной работы на них с целью оказания необходимого влияния
на аудиторию. Система создает виртуальную копию человека (так называемый
«суррогат»), участвующего в онлайн-обсуждениях определенной темы. В
каждом конкретном случае при регистрации «суррогата» на форумах в его
профиле указывается специально подобранная биографическая легенда,
политико-экономические взгляды, а также круг интересов и увлечений. Все
эти сведения призваны оказывать определенное воздействие на отношение
участников интернет-общения к «суррогату» и его высказываниям, а также
влиять на смысловой характер и политическую окраску генерируемых ответов
и комментариев.

С начала 2011 года тестируется система SMISC (Social Media in
Strategic Communication)(в переводе «социальные медиа в стратегической
коммуникации»), которая отслеживает все политические дискуссии и
устанавливает является ли это случайный продукт коллективного разума или
пропагандистская операция со стороны враждебной нации или группы.
Проект уникальный тем, что в нем поставлена задача революционного
прорыва в использовании сетевых технологий для контроля и управления
обществом.

Что у нас

Не так давно принято решение о создании структуры, которая займется
поиском и финансированием прорывных технологий. На правительственном
уровне появилось осознание необходимости уделить больше внимания
проблемам кибербезопасности страны. Собственно всё. Остальное досужие
рассуждения.

Зато фактов проблем с информационной безопасностью достаточно. Одно
хождение «серых» бах данных чего стоит. Регулярные утечки персональных
данных. Да и не давний инцидент с модификацией данных в базе ФНС
явно указывает на серьезные проблемы с безопасностью информационных
систем. Этот инцидент  имеет смысл разобрать поподробнее. По
утверждением представителей ФНС не санкционированная модификация данных
произошла в процессе обмена данными баз ФНС и ФМС. Это значит, что
проблемными могут оказаться информационные системы обеих структур. У ФМС
по тому, что выдали за достоверную не корректную информацию и нет
алгоритма верификации данных. Ведь если «кривыми» оказались тысячи
записей, то это должно было стать сигналом для лиц, управляющих
информсистемой.  У ФНС по тому, что система не заметила массовую
модификацию данных, а позднее долго не смогли отследить где произошла
модификация и восстановить данные. Мало того - сам факт сбоя обнаружили
пользователи, когда увидели что они уже вовсе не учредители своих
компаний. Назвать этот сбой «вселенской» проблемой - явное
преувеличение. Несколько тысяч человек вдруг обнаружили, что их
имущество принадлежит вовсе не им. Чего тут «вселенского». А есть
уверенность что только «несколько тысяч»? А есть уверенность, что только
в ФИО учредителей? А есть уверенность, что данные модифицированы ТОЛЬКО
в БД ФНС, а не и в базах других ведомств, учавствующих в информационном
обмене? А есть уверенность что это технический сбой, а не чей то злой
умысел? Нет такой уверенности.  Так что проблема, конечно же не
«вселенского», но как минимум государственного масштаба.

Но и это еще не всё. Интересен вопрос кто (какая организация)
создавало такие замечательные информационные решения для ФНС и ФМС?
Решения, в которых нет обычных для критических инфраструктур двойной
проверки достоверности, дублирования процессов, логирования действий и
регулярного (как минимум ежедневного, архивирования данных. В каких еще
госструктурах стоят информационные системы созданные теми же
организациями? Откуда еще ждать «неожиданностей» не вселенского
масштаба? К каким сюрпризам в виде налогов, штрафов и т.п. готовиться
налогоплательщикам, за чей счет эти системы сделаны?

защита информации, кибервойна, competitive intelligence, промышленный шпионаж, США, Нежданов Игорь, Россия, Китай

Previous post Next post
Up