(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

Джон Репперт: Компьютер - это оружие

Источник: ng
Андрей Терехов

Вчера стало известно, что администрация Буша рассматривала возможность компьютерной атаки для замораживания счетов правительства Саддама Хусейна в 2003 году. Если бы это произошло, то стало бы самым крупным актом киберсаботажа в истории. Буш тогда не разрешил атаковать из-за опасения негативных последствий для мировой финансовой системы. Вместо счетов американцы лишили иракцев связи.

"Компьютер - это оружие", - утверждает Джон Репперт, американский бригадный генерал, воевавший во Вьетнаме, а ныне вице-президент Академии высшей профессиональной подготовки Эккерд колледжа (США).

От компьютера зависит давление в нефтепроводах, воздушное движение или национальный командный пункт, больницы, экстренные службы. "Этот аппарат связан с сетью. И фактически любой может стать участником данной сети. Последствия рискуют быть феноменальными, если предположить, какой экономический и физический ущерб может быть нанесен стране", - отметил генерал в интервью "НГ". По его словам, противник в течение нескольких часов может справиться с браузерами, взломать пароли, проникнуть в сети с ограниченным доступом.

Вчера New York Times приоткрыла завесу тайны над засекреченными планами прежней американской администрации в отношении режима Саддама Хусейна в 2003 году.

Пентагон и спецслужбы готовили кибератаку с целью заморозить миллиарды долларов на банковских счетах Саддама и подорвать финансовую систему иракского правительства перед американским вторжением в страну. У Саддама не должно было остаться денег ни для снабжения войск, ни на выплату жалованья военным. Однако, как пишет газета со ссылкой на высокопоставленного чиновника, работавшего в тот период в Пентагоне, администрация Буша так и не дала зеленый свет. У военного ведомства и спецслужб были необходимые технические возможности, но чиновники в администрации опасались, что последствия кибератаки почувствует не только Ирак: был риск, что финансовая паника затронет весь мир.

В результате Пентагон и спецслужбы получили приказ вывести из строя системы связи, которыми пользовались иракские военные и правительство. Помимо взрыва вышек сотовой связи было применено электронное подавление сигналов спутниковых терминалов и цифровые атаки на управляющие центры иракских фиксированных телефонных сетей. Американцы также обратились за содействием к международным телекоммуникационным компаниям, попросив их отключить определенные транспортные каналы. Побочным эффектом стали проблемы со связью, которые испытывали соседи Ирака. Похожий случай был и в конце 1990-х, когда американцы атаковали сербскую телекоммуникационную сеть и "случайно" повредили станцию сопряжения спутниковой системы связи Intelsat. Сейчас в Вашингтоне внимательно изучают этот опыт.

Генерал Репперт вспоминает, что, когда он стал старшим офицером, начштаба Сухопутных войск вручил ему именной пистолет и лэптоп, сказав, что компьютер является оружием. После прихода к власти Барака Обамы, которого за привязанность к коммуникатору называют "президентом-Blackberry", акцент на компьютерные средства защиты и нападения в США стал еще сильнее. 29 мая президент Обама учредил пост "киберцаря" - чиновника в Белом доме, который отвечает за безопасность национальных компьютерных сетей. Кто займет этот пост, будет объявлено в ближайшее время. В Пентагоне тем временем формируется специальное командование, в задачи которого входит не только защита информационных сетей в США, но и разработка наступательных кибервооружений.

На фоне активизации усилий США в данной области эксперты признают, что по-прежнему отсутствует общепринятое понимание того, когда компьютерная атака может рассматриваться как начало вооруженного конфликта. В отличие от вооруженных конфликтов, на первый взгляд, виртуальное оружие не способно причинить физический ущерб. Однако если вспомнить о том, что от функционирования компьютерных сетей зависит реагирование чрезвычайных служб, деятельность больниц, безопасность полетов и многое другое, становится очевидным, что жизни граждан подвергаются риску, подчеркивает Репперт. Если сама по себе кибератака может не рассматриваться как вступление в вооруженный конфликт, она вполне способна послужить законным основанием для его начала и повлечь кинетический ответ - бомбами и пулями. При этом нередко невозможно установить, кто (или что) конкретно стоит за нападением.
Джон Репперт считает, что виртуальная атака способна вызвать реальный ответный удар.

Независимый ИТ-аналитик Максим Букин в интервью "НГ" рассказал, что в районах Крайнего Севера России многие отделения финансово-кредитных учреждений частных банков и региональных представительств ЦБ РФ фактически полностью зависят от спутников связи. "Недавно по вине разработчика возникла проблема с работоспособностью одного из спутников "Экспресс-АМ2", через который работали многие российские банки. Спутник едва удалось вывести из ступора и обеспечить передачу данных для этих спецпотребителей, иначе некоторые районы страны испытывали бы серьезные проблемы с проведением финансовых взаиморасчетов", - отметил наш собеседник.

По мнению Букина, хакеры теоретически могут вывести из строя спутник связи, который обеспечивает финансовые взаиморасчеты. Но как выбрать нужный? Ведь этим занимаются почти все коммерческие и государственные спутники. "В этом случае речь шла бы об атаке по площадям. Но это дорого и бессмысленно", - сказал специалист.

Комментируя несостоявшуюся атаку по заморозке саддамовских счетов, эксперт предположил, что правительство США могло бы блокировать их, напрямую договорившись с иностранными банками о временном замораживании счетов, либо о конфискации находящихся на них средств. Скорее всего кибератака планировалась против банков, находившихся в офшорных зонах, договориться с которыми не удалось. "Речь идет о временном выключении - для срыва сделки или транша по принципу "здесь и сейчас". Осуществляется атака на информационные ресурсы банка. Это может быть DDoS-атака, когда веб-ресурс жертвы "заваливается" ненужными запросами. Кроме того, можно также лишить банк связи, творчески поработав с его поставщиками телекоммуникационных услуг. Но наиболее приемлемый вариант - отследить с помощью компьютерных сетей, какие деньги кому принадлежат, выйти на банк и вежливо договориться, какие счета надо было бы заморозить", - сказал Букин.

В любом случае кибернападение на финансово-кредитное учреждение незаконно. Конечно, нельзя исключать, что это не остановит злоумышленников. Тогда все будет зависеть от системы безопасности, которая выстроена у банка. К примеру, напасть на Центральный банк РФ достаточно сложно, продолжает собеседник "НГ". Банки подключаются к тому же ЦБ РФ или системе межбанковских взаиморасчетов по отдельно выделенным и хорошо защищенным каналам связи. Эта сеть полностью изолирована от всемирной паутины, успокаивает эксперт.

Ссылки по теме


 Распечатать »
 Правила публикации »
  Написать редактору 
 Рекомендовать » Дата публикации: 04.08.2009 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
Symantec Endpoint Encryption, License, 1-24 Devices
Panda Gold Protection - ESD версия - на 1 устройство - (лицензия на 1 год)
IBM RATIONAL Quality Manager Quality Professional Authorized User Single Install License + Sw Subscription & Support 12 Months
Microsoft 365 Apps for business (corporate)
Microsoft Office 365 Бизнес. Подписка на 1 рабочее место на 1 год
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
CASE-технологии
OS Linux для начинающих. Новости + статьи + обзоры + ссылки
Один день системного администратора
Каждый день новые драйверы для вашего компьютера!
Программирование на Visual Basic/Visual Studio и ASP/ASP.NET
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100