Регистрация пройдена успешно!
Пожалуйста, перейдите по ссылке из письма, отправленного на
Информационная уязвимость

Сегодня отдельный хакер, использующий вредоносные программы, может создать хаос в отдаленных местах с небольшими затратами для себя

Материалы ИноСМИ содержат оценки исключительно зарубежных СМИ и не отражают позицию редакции ИноСМИ
Читать inosmi.ru в
В 2008 году российские войска вторглись в Грузию. Компьютерные хакеры атаковали грузинские правительственные веб-сайты в предшествующие военному конфликту недели. Российско-грузинский конфликт стал первой значительной кибератакой, сопутствующей вооруженному конфликту. Добро пожаловать в двадцать первый век

Текст публикуется с любезного разрешения редакции 'Project Syndicate'

КЕМБРИДЖ. В 2008 году российские войска вторглись в Грузию. Наблюдатели спорят о том, кто первым открыл огонь, однако не было уделено должного внимания одному аспекту конфликта, который будет иметь важные последствия в будущем.

Компьютерные хакеры атаковали грузинские правительственные веб-сайты в предшествующие военному конфликту недели. Российско-грузинский конфликт стал первой значительной кибератакой, сопутствующей вооруженному конфликту. Добро пожаловать в двадцать первый век.

Киберугрозы и потенциальные способы ведения кибервойны отражают возросшую уязвимость и потерю контроля в современных обществах. Правительства главным образом были озабочены атаками хакеров на свою бюрократическую информационно-технологическую инфраструктуру, однако за правительственными компьютерами скрывается и уязвимость общества.

В открытом письме президенту США в сентябре 2007 года американские специалисты по защите киберпространства предупреждали о том, что 'критическая инфраструктура США, включая электроснабжение, финансы, телекоммуникации, здравоохранение, перевозки, водоснабжение и интернет сильно уязвимы перед кибератаками. Необходимо принять решительные меры по уменьшению этой опасности, чтобы избежать национальной катастрофы'. В темном мире сети интернета трудно различить нападающего.

В сегодняшнем взаимозависимом мире неопознанная кибератака на неправительственную инфраструктуру может нанести огромный ущерб. Например, некоторые эксперты считают, что национальные линии электропередач особенно подвержены такой угрозе. Считается, что системы контроля, которые используют электрические компании, особенно уязвимы, что может оставить без электричества города и регионы на дни или недели. Кибератаки также могут повредить работе финансовых рынков и привести к огромным экономическим потерям посредством закрытия коммерческих веб-сайтов.

Некоторые сценарии, в том числе 'электронный Перл-Харбор', звучат настораживающе, однако они отражают переход власти от центральных правительств к отдельным личностям. В 1941 году мощные военно-морские силы Японии использовали много ресурсов, чтобы нанести урон на расстоянии в тысячи миль. Сегодня отдельный хакер, использующий вредоносные программы, может создать хаос в отдаленных местах с небольшими затратами для себя.

Кроме того, информационная революция создала возможности для отдельных людей заниматься вредительством с беспрецедентным масштабом и скоростью. Так называемый вирус 'love bug virus', который запустили на Филиппинах в 2000 году, предположительно привел к убыткам в миллиарды долларов США. Террористы также могут использовать новую уязвимость киберпространства для партизанской войны.

В 1998 году, когда Америка пожаловалась на то, что в краже секретов Пентагона и НАСА были задействованы семь московских интернет-адресов, российское правительство ответило, что телефонные номера, через которые произошла атака, были фиктивными. У США не было возможности узнать, участвовало ли в этом российское правительство.

В 2007 году китайское правительство обвинили в спонсировании тысяч атак на федеральные правительственные компьютеры Германии и частные компьютерные системы США. Однако было трудно доказать источник атаки, и Пентагону пришлось закрыть некоторые свои компьютерные системы.

В 2007 году, когда правительство Эстонии перенесло статую советского солдата Второй мировой войны, хакеры отомстили дорогостоящей атакой по закрытию доступа Эстонии к сети интернет. Не было возможности доказать, участвовало ли в этом российское правительство, или это была спонтанная националистическая реакция, или же оба варианта способствовали этой транснациональной атаке.

В январе 2008 года президент Джордж Буш подписал две президентские директивы, направленные на создание всеобъемлющего плана защиты киберпространства. Для этих целей в бюджете на 2009 год было запрошено 6 миллиардов долларов США, чтобы разработать систему защиты национального киберпространства. Скорее всего, новый избранный президент Барак Обама продолжит эту работу. Во время своей избирательной кампании Обама призывал к новым жестким стандартам кибербезопасности и физической гибкости критической инфраструктуры, а также обещал назначить национального киберсоветника, который будет напрямую отчитываться перед ним, а также отвечать за определение политики и координацию усилий федеральных агентств.

Это будет непростая задача, поскольку большая часть соответствующей инфраструктуры не находится под прямым контролем правительства. Совсем недавно Дональд Керр, заместитель главы национальной разведки США, предупредил о том, что 'шпионы не отвечают за большую часть утечки информации и секретов наших правительственных программ... В действительности, меня больше беспокоит тот факт, что столь многочисленные возможности, от которых мы все будем зависеть, больше не разрабатываются в правительственных лабораториях по правительственным контрактам'.

Керр также описал действие так называемых 'цепных атак', когда хакеры не только воруют частную информацию, но идут дальше и вводят ложные данные и программы в коммуникационные программы и оборудование - так называемые 'троянские кони', которые могут использоваться для взлома систем. Все правительства будут стоять перед этой угрозой нового вида, которой будет трудно противодействовать.

Правительства могут надеяться, что они смогут сдержать кибератаки таким же образом, как они сдерживают ядерные угрозы и другие вооруженные нападения. Однако сдерживание требует наличия вероятного ответа на действия нападающего. И это значительно затруднено в мире, в котором правительство затрудняется определить, откуда исходит кибератака, от враждебного государства или криминальной группы, маскирующейся под иностранное правительство.

Если международный свод законов, который более четко определяет кибератаки, вместе с предупредительными мерами может помочь в данной ситуации, то подобные варианты сдерживания распространения оружия вряд ли окажутся эффективными. Не решат проблемы и такие защитные меры, как создание электронных брандмауэров и каналов дублирования чувствительных систем.

Учитывая большую неясность в этой проблеме, новые перспективы кибербезопасности должны стоять в списке обсуждаемых вопросов на каждом заседании правительства.

Джозеф С. Най - профессор Гарвардского университета и писатель. Его последняя опубликованная книга называется 'Полномочия на лидерство'

__________________________________

Copyright: Project Syndicate, 2008.

Перевод с английского - Николай Жданович

__________________________________

Защитники киберпространства ("The Guardian", Великобритания)

Россия-Грузия: Сетевая война ("Open Democracy", США)

Готовясь к цифровому Перл-Харбору ("The International Herald Tribune", США)

Кибернетическая блокада в Эстонии ("The International Herald Tribune", США)

* * * * * * * * * * * * * * * * * *

Ну, достал он Кремль (Общественная палата читателей ИноСМИ)

За что Сталин расстреливал своих генералов? (Общественная палата читателей ИноСМИ)

Лидеры "окраин" метят на кремлевский трон (Общественная палата читателей ИноСМИ)

Туркменизация России (Общественная палата читателей ИноСМИ)