Перепечатка статьи Владимира ЯНКЕЛЕВИЧА.
«От того, что ногти отрастают — не значит, что их не надо стричь».
- Поговорка израильских спецслужб.Ногти стричь, конечно, надо. Но вот проблема, отрастают они, например, в Иране, а стричь нужно, к примеру, из Гуш-Дана или из офиса с видом на Потомак. Но на дворе XXI век, век телекоммуникац
ий, и ничего невозможного в этом нет. Называется это неприятным словом «Кибервойна», в отличие от прежних войн, эта война идет в киберпространс
тве, но от этого она не становится менее острой и опасной.
Собственно в проникновении в закрытые компьютерные сети нет ничего нового, явление по возрасту чуть моложе интернета. Для хакеров проникновение на сайты было своеобразной игрой. Они делали это, чтобы похулиганить или поправить свое материальное положение, но термин «Кибервойна» появился только в 2007 году, когда хакерским атакам подверглись правительство Эстонии и министерство обороны США. То есть целью атак стало не желание проникнуть в банковскую систему и перевести на свой счет круглую сумму, не показать себя круче всех дипломированны
х специалистов, а нанести удар по системе государства, его информационным и коммуникационн
ым сетям, создать сбои в системах передачи и обработки информации, в системах управления. С тех пор хакеры – объект пристального внимания спецслужб, а все названное, согласитесь, уже война.
ПОТЕНЦИАЛ КИБЕРАТАКИ НА ИРАН ПРЕВЫШАЕТ ВОЗМОЖНОСТИ ОБЫЧНЫХ ВООРУЖЕНИЙХоть эта война и идет в тиши кабинетов под негромкий шум кондиционеров, но для объекта атаки это может обернуться последствиями более серьезными, чем ракетный удар. Примерно так сказал 5 июля начальник военной разведки Израиля генерал-майор Авив Кохави на заседании комиссии Кнессета по иностранным делам и обороне. Он отметил, что потенциал компьютерной войны против иранской ядерной программы превышает потенциал обычных авиа и ракетных ударов.
В Израиле эта работа началась давно, в конце девяностых, можно сказать, что как-то внепланово. Шабак ((Шин-бет) аббревиатура Шерут Битахон Клали), Общая служба безопасности Израиля занималась обычной проверкой средств охраны стратегически важного объекта - крупного топливного склада недалеко от Тель-Авива. Компьютерный специалист ШАБАКА проник в компьютер управляющий работой склада и неожиданно обнаружил, что получил не только доступ к секретным данным, но и может устроить взрывы, просто перепрограммир
уя работу трубопроводов. Этот эпизод дал толчок к пониманию потенциала кибератак, дающий пути к серьезным диверсиям. С этого и началась история израильских военных киберпрограмм. Американская «Киберстратегия 3» родилась попозже.
Но это теории или реально происходит, так сказать, на местности? Американские аналитики утверждают, что реальнее некуда, количество кибератак на правительствен
ные организации США с 2005 по 2010 год возросло в три раза. Только за период с 2008-2010 гг. было зафиксировано семь крупных инцидентов, связанных с кибератаками. Это вызывало сбои в АСУ энергоэлектрич
ескиих сетей, управления электростанций (в том числе и АЭС), АСУ транспортных навигационных и диспетчерских служб. Глава киберкомандова
ния Пентагона генерал Александер даже заявил на слушаниях Комитета по делам ВС США, что кибероружие имеет эффект, сравнимый с эффектом применения оружия массового поражения.
В ноябре 2009 года произошла кибератака на одну из Бразильских ГЭС, что на три дня лишило 60 миллионов жителей десятка городов общественного транспорта, светофоров, связи, парализовало работу тысяч заправок, банковских отделений, предприятий и торговых центров. Чем не война?
ГОЛОВНАЯ БОЛЬ «ТИТАНОВОГО ДОЖДЯ»Самой успешной кибератакой (на сайты НАСА, Минобороны США, Локхид Мартин и др.) эксперты считают атаку, названную в документах ФБР «Титановый дождь». Следы этой атаки ведут в Китай. Для атаки была создана программа, ежесекундно просматривающа
я тысячи компьютерных сетей военных и государственны
х учреждений. В результате были взломаны сети и скопированы секретные документы крупнейшего ядерного исследовательс
кого центра США «Сандия», ракетно-космического центр США - Редстоуновског
о арсенала, а также компьютерных сетей НАСА. 2009 году китайским хакерам удалось вскрыть сети корпорации «Локхид Мартин» и получить доступ к документам самого перспективного и дорогостоящего проекта Пентагона - истребителя F35, на разработку которого потрачено уже примерно в 300 млрд. долларов.
Нужно учесть, что в Китае за последние 5 лет производство микросхем выросло более чем в два раза и превысило 65 млрд. штук. ФБР считает, что Китай предусмотрител
ьно заложил в них шпионские программы, позволяющие сканировать и пересылать по электронной почте интересующие их компьютерные файлы. Такие случаи были зафиксированы в сетях Госдепартамент
а США, Министерства внутренней безопасности, Министерства торговли.
Франсуа д'Алансон ("La Croix", Франция) пишет: «Что касается Китая, он не делает тайны из своих задач в области информационной войны, с которыми можно ознакомиться в опубликованной в 2006 году белой книге по оборонной политике. У китайской Народной армии существует для этих целей особое подразделение в рамках генштаба. Около 20 000 "хакеров-патриотов" работают на разведслужбы Китая, общее число агентов которых достигает двух миллионов человек. С целью экономии средств Народная армия руководствуетс
я доктриной "асимметричного устрашения", которая состоит в развитии "вредительских" возможностей на основе самых современных технологий».
Кроме того ФБР утверждает, что и Аль-Каеда подключилась к кибервойне, ее хакеры пытались получить доступ к системе управления работой дамб на нескольких водохранилищах США и, кроме того, уже провели несколько кибератак против государственны
х учреждений Израиля.
5 июля компания McAfee, занимающаяся компьютерной безопасностью, опубликовала свой обзор «Десять дней дождя» об атаках на американские и южнокорейские военные сайты, что вызвало так называемые «отказы в обслуживании». По утверждению McAfee, атака имеет под собой четкие антикорейские и антиамериканск
ие мотивы. По мнению McAfee, атака отличается техническим совершенством, но весьма ограниченным эффектом, что дает основания считать ее проверкой реакции атакуемых, с целью определить время, необходимое им для противодействи
я.
Для организации таких атак используются «зомби-сети». Для их создания кибер террористы взламывают во многих странах тысячи компьютеров, как правило персональных, чьи владельцы и не подозревают об этом, и с помощью вредоносной программы «бота», объединяют их в сеть. Благодаря тому, что в сеть собрано огромное количество компьютеров, ее вычислительные возможности чрезвычайно велики, атака с такой сети «Ботнета» на сайт огромным количеством запросов превышает возможности сайта, чем и вызывает «отказ в обслуживании». В такой «зомби-сети» отследить центр управления сложно, так как атака производится с компьютеров вполне законопослушны
х пользователей. Южно Корейский «ботнет» был запрограммиров
ан на работу в течение 10 дней, а затем самоликвидиров
ался, удалив с зомби-компьютеров следы вредоносных программ, так, чтобы источник атаки невозможно было бы отследить.
Исследования McAfee показали, что «ботнет» был расположен практически по всему миру, включая Тайвань, Россию, Саудовскую Аравию, Индию и Соединенные Штаты, что делало его устойчивым к демонтажу.
В связи с этой атакой Министерство обороны Южной Кореи объявило об увеличении численности своих кибервоенных и открытии для них школы подготовки к ведению кибервойны.
С аналогичным сообщением выступила компания Panda Security. По ее утверждению "Этот квартал был одним из худших в истории", жертвами были многие, от Международного валютного фонда и Министерства обороны США, до корпораций Sony, SEGA и Citigroup. Как установила Panda Security, в прошедшем квартале в среднем в каждую минуту были созданы 42 новых штамма вредоносных программ.
В такой ситуации противостоять кибератакам может только организация противодействи
я на государственно
м уровне. Около тридцати стран кроме США, в том числе Англия, Франция, Индия, постсоветские страны(Эстония, Латвия, Армения и др.), объявили о создании собственных киберподраздел
ений.
Но противодействи
е – противодействи
ем, а пока Уильям Лин, заместитель министра обороны США, вынужден недавно был признать, у компании, работавшей на Пентагон несколько месяцев назад похитили 24 тысячи компьютерных файлов. Лин не обвинил конкретную спецслужбу, но предположить авторство этой атаки не сложно, на этом поприще лидирует Китай. Он пообещал ответить соответствующи
м образом, но это будет завтра (если вообще будет).
Что поделать, господа, новые времена - новые войны.
ВО-ПЕРВЫХ, ЯДЕРНОГО ОРУЖИЯ У НАС НЕТ, А ВО-ВТОРЫХ - ЕСЛИ ПОНАДОБИТСЯ, ТО МЫ ЕГО ПРИМЕНИМ. ГОЛДА МЕИРА что же в Израиле? Американский эксперт Скотт Борг, в частности, заявил, что «Если судить по моим контактам с израильскими специалистами на разнообразных международных форумах, Израиль сегодня вполне определенно располагает продвинутыми возможностями для кибератак».
Киберподраздел
ения Израиля тщательно засекречены и прикрыты цезурой. Учитывая, что Израиль входит в число мировых лидеров хай-тека, можно с достаточными основаниями считать, что деятельность этих подразделений вполне успешна. Понятно, что первичная задача этой онлайн-армии - оборона, а наступательные операции обычно не афишируются, но они, безусловно, есть. Вряд ли мы в ближайшем будущем сможем узнать из официальных документов, как проходят эти операции, но некоторая информация журналистских расследований уже доступна.
Наиболее известна успешная операция «Фруктовый сад» по уничтожению ядерного объекта в Сирии. По данным журнала Spiegel начало этой операции положило проникновение в 2006 году в компьютер сирийского чиновника, связанного с ядерной программой. Из его компьютера удалось получить не только данные о строящемся объекте, но и даже фотографии позирующих на фоне строящегося объекта Чон Чибу, одного из руководителей ядерных проектов Северной Кореи и Ибрагима Отмана, возглавлявшего сирийскую комиссию по атомной энергии. Кроме того, по утверждению Spiegel, израильским специалистам удалось внедрить в этот компьютер шпионскую программу, благодаря чему все секретные документы с этого компьютера стали поступать прямиком в Мосад. Благодаря полученной информации в ночь с 5 на 6 сентября 2007 года этого объекта, угрожающего безопасности Израиля, не стало.
Дальше события развивались так: Башар Асад стал готовить операцию возмездия, которая была поручена опытному террористу Имаду Мигнийя, на совести которого сотни жертв. Он был известен, в том числе, как организатор терактов в отношении американских казарм в Бейруте в 1980-е, против еврейского центра в Буэнос-Айресе, но все как-то выживал. Мигнийя, в качестве операции возмездия, спланировал теракты против Израильских посольств, но его внедорожник внезапно взлетел на воздух, поставив точку в его карьере.
Главным куратором операций возмездия против Израиля был назначен генерал Мохаммед Сулейман. Он был личным другом Башара Асада и его ближайшим советником по вопросам национальной безопасности, отвечал за связи сирийской армии с Хизбаллой и непосредственн
о работал с Имадом Мигнийя. Его прозвищем было «Человек теней». Кроме всего прочего, он был так же одним из самых охраняемых людей в Сирии, но на вилле в г. Тартусе, на пляже с романтическим названием «Золотой песок» он присоединился к Мигние, и теперь точно знает все о 30 девственницах мусульманского рая. Генерал Сулейман был застрелен из проходившей мимо яхты снайперским выстрелом в голову. Такой выстрел из качающейся на волнах яхты требовал от снайпера немалого мастерства. Операция была блестяще спланирована и проведена, и Асад тонкий намек понял и прекратил попытки как-то отомстить. Какова роль в этих операциях киберподраздел
ений можно только предположить, но без них точно не обошлось.
А уже в 2010 году газета Нью-Йорк таймс опубликовала информацию, что израильское киберподраздел
ение обеспечило блокирование сирийских ПВО во время операции «Фруктовый сад» с помощью военной компьютерной программы Сутер. Эта программа позволяет осуществлять атаки компьютерных сетей и коммуникационн
ых систем ПВО. По утверждению американцев, без этого уклонение от сирийских радаров было бы проблематичным, так как израильские F-15 и F-16 не оборудованы технологией «Стелс».
Есть и еще примеры. Так в 2008 году был казнен иранский бизнесмен Али Аштари, обвиненный в поставках «зараженного» коммуникационн
ого оборудования для одного из военных проектов Ирана в интересах Израиля. Иранские СМИ сообщили, что действия Аштари «привели к краху всего проекта с необратимыми повреждениями». Скорее всего Аштари и не знал о «зараженности» оборудования, но это ему не помогло.
Официальных комментариев от Израиля по поводу этих публикаций не поступало, но как сказала Голда Меир, «Во-первых у нас ядерного оружия нет, а во-вторых, если потребуется, то мы его применим».
Значимость кибератак сегодня особо возросла прежде всего потому, что, авиаудар для ликвидации ядерной программы Ирана в Израиле сегодня уже не рассматриваетс
я, и главный союзник, США, похоже не желает ввязываться в военное противостояние с Ираном, им нужно еще развязаться с Ираком и Афганистаном. Поэтому, вероятнее всего, «направлением главного удара» в борьбе с его ядерными амбициями станут компьютерные сети режима аятолл. Каковы конкретные возможности «маленькой войны» в деле борьбы с ядерной программой Ирана, пока остается тайной.
ЗАПАХ ВОЙНЫВ цифровую эру геополитика и дипломатия, основанные на границах государств и их защите переживают серьезные проблемы. Киберпространс
тво – это мир, где нет границ, идут мощные информационные потоки, на этом пути пограничники и таможенники не помогут, и потому США и НАТО принимают резолюцию, в соответствии с которой кибератака считается открытием боевых действий, так же как и с применением обычного оружия.
Мы должны констатировать, что сегодня традиционное деление на армию, ВВС, ВМФ и космические войска устарело и киберпространс
тво становится еще одной зоной боевых действий. Не смотря на завесу секретности понятно, что кибервойна в XXI веке будет все более и более значима. В отличие от обычных вооружений кибератака несопоставимо дешевле, а по эффективности зачастую превосходит обычные вооружения, да и кто является атакующей стороной чаще всего понять очень сложно.
Никогда еще запах войны нового типа не ощущался так сильно.
Что нам возвестил «Великий пророк»?
Александр Воронель писал: «Мир, который возможен в нашем регионе, это мир, основанный на военном равновесии, а не на отсутствии конфликтных интересов». Это не пессимизм, не оптимизм – это реализм.
Что же мы услышали от «пророка», называющегося «Великий пророк-6», военных учений стражей Исламской революции. В качестве рупора пророка выступил командующий ракетно-космическими войсками генерал Амир Хаджизаде. Он сообщил, что в ходе учений произведены два пуска ракет "Шихаб-3" на дальность 1900 км. Об этой ракете известно уже достаточно давно, ранее дальность этих ракет составляла 1300 км, причем ракеты были c жидкостным реактивным двигателем. Иранцы произвели их серьезную модернизацию, создали и успешно испытали твердотопливны
й двигатель для ракет и существенно снизили вес корпуса ракеты, что увеличило ее дальность и точность. Но реальные испытания этих ракет на полную дальность, такие, которые были бы подтверждены и признаны достоверными на Западе, были проведены впервые. Доказанная дальность иранских «Шихабов» позволит, при желании, поразить цели, как в Израиле, так и в Европе, не говоря уже о странах Персидского залива, с которыми у Ирана серьезные противоречия. Многие СМИ вышли с информацией «Иранская угроза Израилю подтвердилась».
Пессимизм — это роскошь, которую евреи не могут себе позволить. (Голда Меир)
Учитывая то, что Иран является наиболее ярым врагом Израиля, к этой угрозе нужно относиться серьезно. Попробуем разобраться, в каких направлениях возможна работа по нейтрализации иранских ракетных угроз.
Во-первых, это консолидация усилий со странами, так же, как и Израиль, являющимися объектом иранской угрозы для скоординирован
ной работы по противодействи
ю. К таким странам относятся, прежде всего, страны ССАГПЗ, и главный арабский противник Ирана в регионе - Саудовская Аравия. Эта работа ведется, прежде всего, в рамках создаваемой США региональной системы ПРО, предназначенно
й защитить как Израиль, так и арабские страны, причем израильские войска ПРО станут ее составной частью. Об этом в интервью Defense News рассказал глава национального агентства США по противоракетно
й обороне генерал-лейтенант Патрик О’Райли.
Во-вторых, необходимо продолжать совершенствова
ть систему ПРО «Хома» - противоракетны
й щит Израиля. Эта система еще известна как ХЕЦ-2, по названию входящий в ее состав противоракеты. Комплекс является совместной разработкой израильской фирмы IAI и американской корпорации «Lockheed Martin» и способен поражает ракеты в условиях мощного радиоэлектронн
ого противодействи
я.
Недавно успешно прошла стендовые испытания ракета Хэц-3, которая по экспертным оценкам должна стать лучшей в мире. Данные ракеты засекречены, но известно, что она предназначена для уничтожения сирийских «Скадов», иранских «Шихабов», ливанских «Fatah-110» с дальностью от 400 до 2000 км. Причем Хец-3 уже в полете, в случае необходимости, сможет переключаться с одной цели на другую.