Автор работы: Пользователь скрыл имя, 18 Мая 2013 в 10:37, доклад
В эпоху, наступившую после «холодной войны», традиционная для ХХ века гонка вооружений между развитыми странами во многом потеряла смысл, поскольку США в техническом совершенствовании вооружений и военной техники теперь никто догнать, а тем более перегнать, не сможет.
Нам представляется, что, учитывая нарастающую компетенцию (уровень знаний) кибертеррористов, мнение о высоком уровне опасности этого вида кибертеррора исходит из гипотезы о высокой уязвимости критически важных военных и гражданских объектов. Насколько эта гипотеза соответствуют действительности, мы рассмотрим ниже.
Об уязвимости целей кибертерроризма
По своей сути понятие «кибертерроризма» объединяет две сферы – терроризм и технологии, которые большинство американских законодателей и высших администраторов в полной мере не понимают и потому на всякий случай пытаются демонизировать, следуя лоббирующим усилиям многочисленных высокотехнологических компаний, которые пытаются заполучить федеральные контракты.21[21]
Петер Свайр, профессор права Университета штата Огайо, в своем интервью виртуальному информационному агентству Mother Jones, отметил: «многим компаниям, которые еще совсем недавно раскручивали бум электронной торговли, теперь срочно нужно найти новые источники дохода. Одним из таких источников являются подряды федерального правительства, связанные с новыми расходами на безопасность; это может поддержать провисающий ИТ–рынок».
С другой стороны, поддержание страхов кибертерроризма помогает сохранить уровень общественной обеспокоенности в отношении терроризма в целом, что облегчает администрации задачу проталкивания своих планов.
Это не значит, что проблема кибербезопасности не является достаточно серьёзной. Просто она может быть связана с терроризмом только косвенно.
3.1. Информационные системы федеральных ведомств
Упомянутый выше эксперт Либицки полагает, что заблуждение об уязвимости ядерного оружия опирается на допущение о существовании некоторого контролирующего ракету компьютера, связанного с Интернетом. «Но это не так. Ядерное оружие и иные важнейшие системы военного назначения сконструированы с учетом основного принципа Интернет–безопасности: они «подвешены в воздухе», то есть они никак не соединены с Интернетом и потому недоступны для внешних хакеров22[22]. Министерство обороны бдительно защищает свои системы управления оружием, изолируя их не только от Интернета, но даже от внутренней сети Пентагона. Все новое программное обеспечение проходит соответствующее тестирование в Агентстве Национальной Безопасности (АНБ).
«Террористы не могут получить контроль над нашими космическими кораблями, ядерным оружием или какой–либо иным важным объектом», заявил Джон Гиллиган – руководитель Службы информационной безопасности (CIO) ВВС США. Его коллега в Пентагоне Джон Стенбит добился моратория, запрещающего использование наиболее уязвимых для хакеров новых беспроводных сетей, а также общедоступных беспроводных устройств, таких как PDA, BlackBerry, факсов и копировальных машин, управляемых с помощью дистанционных и инфракрасных пультов.
Говоря об американской системе управления воздушным движением, эксперты по кибербезопасности отмечают ее обособленность от связанной с Интернетом административной системы Федерального авиационного агентства (FAA). Поэтому захватить самолет «дистанционно» в принципе не возможно. Таким образом, возможность «высокотехнологического сценария» террористического акта 11 сентября была полностью исключена.
Вместе с тем, как отмечают многие чиновники американского правительства, сентябрьские события в Нью–Йорке и Вашингтоне не обошлись без кибертеррористов (иначе, по их мнению, захваченные самолеты не смогли бы беспрепятственно изменить свои маршруты). Эту информацию в своем интервью журналу «ComputerWorld» (опубликованном сразу после трагедии) подтвердил генерал–лейтенант ВВС США Эл Эдмондс. Более того, сотрудники Министерства Обороны в интервью «ComputerWorld» предложили еще более жесткие оценки: «США должны готовиться к электронному Перл–Харбору». С этим утверждением согласны и другие авторитетные эксперты и организации. В частности институт SANS и Центра по защите национальной инфраструктуры (NIPC) при ФБР сделали совместное заявление, в котором говорится, что «Интернет не готов к атакам» и в ближайшее время число атак кибертеррористов будет расти.23[23]
Точно также (если не больше!), подчеркивает упомянутый выше эксперт Мартин Либицки, – изолированы от сети секретные компьютеры ЦРУ и внутренняя компьютерная система ФБР. Последние годы защите информационных систем постоянно уделяется внимание в выходящих каждые четыре года военных обзорах (Quadrennial Defense Review), в которых отмечается жесткий подход к этим вопросам.
В статье Джошуа Грина «Миф о кибертерроризме» отмечается, что уже очень давно федеральные агентства стараются не приобретать стандартные (готовые) программные продукты и настаивают на разработке собственных специализированных (уникальных) ведомственных информационных систем. Конечно, это порождает неэффективность расходов, но с другой стороны обеспечивает защиту от внешних проникновений – кроме разработчиков, подобные специализированные системы никто не может знать настолько, чтобы взломать их. В этом смысле известную несовместимость компьютерных систем, ФБР и Эмиграционной службы США можно считать положительным явлением, позволяющим им защититься от хакерских атак.
В целом по итогам 1999 г. в
США зафиксировано около 250000 случаев
вторжения в информационные системы
(ИС) государственного назначения (кроме
ИС военного назначения). Почти 160000 (65%)
таких вторжений оказались «
Результаты тестирования в 1995–1996 гг. Министерством обороны США 8932 информационных систем военного назначения на предмет их взлома с помощью хакерских атак, показали, что в 7860 (88%) случаях попытки проникновения обнаружены не были.24[24] В 1999 г. количество зафиксированных вторжений в ИС Министерства обороны США превысило 160000.
В целом количество вторжений в ИС государственного и военного назначения каждый год увеличивается в среднем в два раза. При этом специалисты едины во мнении, что все внешние проникновения в компьютерные сети ведущих федеральных ведомств США ограничивались модификациями официальных сайтов и не могли иметь тяжелых последствий.
Государственные компьютеры США уже были атакованы хакерами по политическим мотивам, но эти атаки вряд ли угрожают жизни американцев. Типичными примерами являются октябрьский (2002 г.) взлом веб–сайта Министерства обороны, посвященного операции «Operation Enduring Freedom», и веб–сервера, работающего для Национальной океанической и атмосферной ассоциации (National Oceanic and Atmospheric Association). Организация, которая взяла на себя ответственность за это, называлась «al Qaeda Alliance Online» и состояла она из групп «GForce Pakistan» и «Pakistani Hackerz Club», имена которых не пользуются авторитетом у подростков (в хакерском сообществе).
В обоих случаях атакующие всего лишь заменяли титульные страницы правительственных сайтов фотографиями и антиамериканскими лозунгами. Такое «ограбление контента» типично для политически мотивированных кибератак, подобные манифестации часто имеют целью только демонстрацию того, что террористические угрозы могут быть намного более серьёзными. «Порча веб–сайта подобна электронному графити», – считает Джеймс Левис, директор по технологической политике Центра стратегических и международных исследований.
На этом фоне обращает на себя внимание заявление некоего китайского хакера, что в 1997 г. ему удалось временно нарушить связь с китайским спутником в знак протеста против роста влияния Запада на Китай.
Одной из причин снижения уровня информационной безопасности федеральных ведомств мог оказаться жесткий контроль над эффективностью расходования государственных средств. В самом деле, пользователи компьютерной техники часто стремятся к ее удешевлению и повышению комфортности программного обеспечения за счет снижения уровня информационной защиты. По этим причинам совсем недавно Госдеп США вынужден был отказаться от ранее закупленных дешевых компьютеров китайского производства «Lenova».
Причем лоббисты коммерческих
компаний, как правило, выигрывают у
государства в суде, привлекая
более квалифицированных
3.2. Информационные
системы инфраструктурных
По сравнению с
Это дает пищу политикам
для завышения вероятности
Большинство хакеров взламывают компьютерные системы из чисто спортивного интереса и чаще всего ограничиваются порчей (модификацией) официального веб–сайта,25[25] что не дает взломщику реальной возможности использовать систему в своих целях. «Взломать сайт не трудно, трудно сделать так, чтобы это привело к действительно серьёзным последствиям, – считает Мартин Либицки. Причинить серьёзный ущерб даже поднаторевшему в компьютерах террористу будет намного труднее, чем это принято думать».
Во–первых, нельзя исходить из того, что течение технологического процесса никто не контролирует. И для электрических сетей, нефтяных и газовых систем и коммуникационных компаний такая посылка не соответствует действительности. Такие системы постоянно подвергаются воздействию ураганов, наводнений, торнадо, а потому и сотрудники компаний хорошо обучены действиям в чрезвычайных ситуациях, что предотвращает катастрофическое развитие аварии.
Во–вторых, типовая (стандартная) система дистанционного управления SCADA имеет специфическую привязку к каждому объекту и (если не считать сотрудников самой компании) очень не многие владеют техническими знаниями, достаточными для ее перехвата контроля над ней. Разберем часто цитируемый конкретный пример взлома системы SCADA, связанный с одним из самых серьёзных по своим последствиям инцидентов использования Интернета для внешнего вмешательства в работу инфраструктурного объекта. Речь идет о кибератаке, произошедшей в апреле 2000 г. в Австралии (Maroochy Shire), которую осуществил уволенный с государственной службы консультант (т. е. фактически инсайдер). С помощью Интернета ему удалось взломать систему, контролирующую канализацию, и спустить на город миллионы галлонов неочищенных стоков (человеческих жертв не было).
После ареста выяснилось, что взломщик располагал глубокими специальными знаниями (поскольку ранее работал в компании, проектировавшей программное обеспечение для предприятий по переработке нечистот) и установил на личном компьютере краденую программу управления системой канализации. Но даже ему пришлось потратить два месяца на 46 попыток получения внешнего доступа к этой системе. И с точки зрения информационной безопасности проблема состояла в том, что на первые 45 попыток никто внимания не обратил.26[26]
Сказанное позволяет утверждать, что объекты инфраструктуры могут быть достаточно хорошо защищены от внешнего проникновения в их систему управления (SCADA).
Другой пример связан с Робертом Хансеном, близко знакомым с компьютерной системой ФБР, что позволило ему обойти ее систему компьютерной безопасности.
В обоих случаях проникновения не имели политической окраски и связаны не с кибертерроризмом, а с обиженными сотрудниками, обладающими специальными знаниями, – инсайдерами.
3.3. Подрыв информационной инфраструктуры
Одной из серьёзных угроз международного кибертерроризма является угроза обрушить глобальную информационную инфраструктуру, то есть сам Интернет. Сделать это непросто, что подтверждается результатами военной игры «Цифровой Пёрл Харбор», которая была проведена в июле 2002 г. в военно-морском колледже США в Ньюпорте и заключалась в моделировании массированной атаки хакеров на национальную информационную инфраструктуру. Тогда хакеры не смогли обрушить Интернет, хотя и нанесли ему отдельные серьёзные повреждения. Согласно докладу CNet.com report, аналитики информационной безопасности пришли к выводу, что для успеха подобной атаки террористам «потребуется организация, располагающая значительными ресурсами (примерно 200 млн. долл.) и достаточно мощной разведкой, и пять лет для подготовки»27[27].
Тем не менее, учитывая значимость сети
Интернета для мировой
При этом «Соединённые Штаты признают,
что правительства других стран
могут иметь правомерные