KnigaRead.com/

Компьютерра - Компьютерра PDA 28.08.2010-03.09.2010

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн "Компьютерра - Компьютерра PDA 28.08.2010-03.09.2010". Жанр: Прочая околокомпьтерная литература издательство неизвестно, год неизвестен.
Перейти на страницу:

Судя по этому рассказу — наполненному драматизмом и изложенному от лица первого замминистра обороны Уильяма Дж. Линна (William J. Lynn) — имела место компьютерная атака со стороны некой иностранной шпионской спецслужбы, по своим масштабам и последствиям оказавшаяся "наиболее существенным проникновением" за всю историю военных сетей США.

Если верить Линну, то некий вредоносный и очень опасный код был подсажен "иностранной разведслужбой" в USB-флешку, которую затем вставили в служебный ноутбук одной из военных баз США на Ближнем Востоке. С этого компьютера код-шпион незамеченным пробрался как в секретные, так и несекретные сети министерства обороны, создавая там "цифровые плацдармы", с помощью которых похищаемые данные можно было бы передавать на серверы, находящиеся под иностранным контролем.

Как излагает произошедшее высокопоставленный чиновник, "это было осуществлением худших опасений сетевых администраторов: вражеская программа, работающая незаметно и заточенная под то, чтобы передавать наши оперативные планы в руки неизвестного противника". В ответ на эту атаку Пентагоном была организована специальная широкомасштабная операция противодействия под названием Buckshot Yankee, ознаменовавшая собой "поворотный момент в стратегии киберзащиты США"…

Скептический оборот "если верить Линну" использован при изложении этой версии произошедшего совсем не случайно. Прежде всего, потому что в данном захватывающем рассказе опущены некоторые очень существенные – и хорошо известные специалистам – подробности. Типа того, что "опасный вредоносный код" шпионской программы, вызвавшей такой переполох в военных сетях США, на самом деле представлял собой хорошо известного во "внешнем" сетевом мире червя под названием Agent.btz (по классификации, например, F-Secure), также нередко именуемого просто "червь Autorun".

Как можно понять уже из названия, основной способ распространения этой заразы — через внешние устройства памяти, автоматом запускающие червя при вставке в компьютер под Windows, если там включена опция автоматического запуска программ. Agent.btz, предпочитающий заползать через USB, является разновидностью другой, более старой инфекции под названием SillyFDC, предпочитавшей распространяться через диски. Но как бы там ни было, все это вещи давно и хорошо известные антивирусным компаниям, которые вполне успешно с этой заразой умеют бороться. Так что фирма Symantec, к примеру, ещё в 2007 году классифицировала уровень угрозы со стороны SillyFDC как "очень низкий".

Не вызывает никаких сомнений, что военные сети США по каким-то своим причинам оказались совершенно не готовы к тому, что в них из внешнего мира проникнет червь из той породы, какая обычно одолевает компьютеры гражданской публики. По свидетельству специалистов, непосредственно участвовавших в "Операции Buckshot Yankee" (или, выражаясь попроще, в очистке компьютеров от червя), темпы и масштабы распространения инфекции оказались настолько впечатляющими, что это реально подтолкнуло руководство министерства обороны к пересмотру всей системы защиты американских военных сетей.

Как и во всех гражданских компьютерах, этот червь и здесь вел себя как типичный "бэкдор", пытаясь устроить тайный канал для управления зараженными компьютерами. Однако трактовка обычных действий вполне типичного вируса как "создание цифровых плацдармов для атак иностранной разведки" — выглядит, мягко говоря, искусственно притянутой за уши. А кроме того, порождает и совершенно естественный вопрос: какая же мало-мальски серьезная разведслужба будет запускать в сети противника вирус, заведомо известный, хорошо выявляемый и эффективно удаляемый общераспространенными антивирусными средствами? (На основании того, что Agent.btz, по некоторым данным, сработан русскими умельцами, с 2008 года гуляет слух, что вся эта "атака" — не иначе, как дело рук российских спецслужб.)

Иначе говоря, вся эта "секретная" история с самым крупномасштабным проникновением в военные компьютерные системы США выглядит не то чтобы откровенной фабрикацией, а скорее так — как продукт умышленного манипулирования фактами на основе беспочвенных домыслов. Подобные вещи в политике, как известно, дело совершенно обычное и применяются повсеместно. Для формирования нужного общественного мнения, например. Причём вовсе не секрет, с какой именно целью вся эта история была сконструирована конкретно в данном случае.

Драматизированный угрозами и кознями врагов, сюжет про кибернападение на США был использован Ульямом Линном в качестве преамбулы к его большой программной статье, напечатанной в свежем номере журнала "Иностранные дела". Статья же эта, носящая названия "Защищая новое пространство", посвящена новоиспеченной и пока ещё официально не обнародованной военной стратегии США для киберпространства. Неофициально, в кругах Пентагона, эта концепция носит название "Киберстратегия 3.0" или иначе "активная оборона".

Опираясь на идеи данной статьи, а также на материалы интервью, которые Линн сейчас раздает прессе, представляя свежее теоретическое детище Пентагона, основные черты новой киберстратегии можно представить примерно следующим образом.

Прежде всего, американские военные решили трактовать виртуальное пространство киберсетей примерно так же, как и все прежние, реальные пространства, где по давней людской традиции принято воевать и уничтожать неприятелей — т.е. вроде суши, моря, воздуха или космоса. И хотя при защите киберпространства военным приходится иметь дело с существенно новыми проблемами, свойственными XXI-му веку, избранная Пентагоном стратегия совершенно отчетливо напоминает подходы времен Холодной войны.

Если говорить конкретнее, то ближайшие союзники Америки будут встроены в сеть коллективной безопасности для раннего предупреждения об угрозах. Частная индустрия будет мобилизована в программу типа системы гражданской обороны для противодействия атакам противника. Военные же начальники, в свою очередь, получат полномочия на удары возмездия — что-то типа автоматического ответа на атаки электронных лазутчиков. И на фоне всего этого, что особо бросается в глаза, декларируется принципиальное нежелание военного руководства США хоть чем-то ограничивать себя в явно наметившейся гонке вооружений в киберпространстве.

Если следовать аргументам Линна, то сама идея запрета кибератак и наступательного оружия в киберпространстве – через освоенные механизмы многосторонних международных соглашений о контроле за вооружениями – отвергается Пентагоном по той причине, что здесь "слишком легко жульничать"…

Иначе говоря, дело идет к тому, что под видом новейшей "Киберстратегии 3.0" Соединенные Штаты, а вместе с ними и весь остальной мир, ныне имеют отчетливые шансы получить сильно несвежий продукт типа "Холодная война 2.0". Причём продукт в его начальной, самой оголтелой фазе, лишенной каких-либо сдерживающих рычагов и тормозов.

Взирая на подобное развитие событий, вполне естественно задаться вопросом, откуда вообще в администрации "голубя" Обамы (в сравнении с прошлым президентом, конечно) берутся такие люди, как совершенно очевидный "ястреб военно-промышленного комплекса" Уильям Дж. Линн? И как только начинаешь наводить справки, сразу же становится очевидно, что к назначению людей на посты вроде первых-вторых людей в Пентагоне нынешний президент США не имеет практически никакого отношения.

Министр обороны Роберт Гейтс, если кто запамятовал или не в курсе, просто достался Обаме в качестве незаменимого наследства от администрации Дж. Буша. Ну а его первого зама Линна, по идее назначаемого президентом, Обаме пришлось выдвинуть с явным и вопиющим нарушением своих же собственных предвыборных обещаний об "этичной раздаче должностей". То есть, в пику давно наметившейся тенденции, обещалось не назначать на руководящие государственные посты таких людей, которые за последние два года занимались бизнесом в той области, которой они должны руководить. В случае же с У. Дж. Линном речь шла не то что об отсутствии двухлетнего "карантина", а просто о прямом пересаживании человека из кабинета исполнительного вице-президента корпорации Raytheon, гиганта военно-промышленного комплекса США, в кресло первого заместителя министра обороны.

И если принять во внимание, что в Raytheon Линн курировал направление многомиллиардных военных заказов федерального правительства США, а сама корпорация последнее десятилетие очень энергично занимается разработкой кибервооружений, то все вопросы о том, откуда берутся концепции вроде Киберстратегии 3.0, отпадают сами собой.

В заключение необходимо отметить, что было бы совершенно неверным считать, будто абсолютно все начальники в среде высшего руководства Пентагона и разведсообщества США разделяют единую точку зрения на данную проблему и на то направление, в котором она развивается. Имеется масса свидетельств тому, что среди этих людей немало и таких, кто имеет существенно иные взгляды. Но вот только высказываются все они уже после того, как оставляют высокие государственные посты.

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*