На главную страницу            Статьи            Фото            Ссылки на сайты            Новости
ЗВО - 3/2000
Информационные войны.

* * *

БОРЬБА С КОМПЬЮТЕРНЫМИ ВЗЛОМЩИКАМИ является первостепенной задачей правоохранительных органов США, заявил в начале февраля 2000 года директор ЦРУ Джордж Тенет. Как он отметил в интервью еженедельнику <Ньюсуик>, выполнением этой задачи наряду с его ведомством занимаются Пентагон, ФБР и Совет национальной безопасности (СНБ). Все они, указывается в изложении интервью, <напряженно ищут способы хотя бы на шаг опередить изощренного и подчас невидимого противника>.

После недавней серии атак хакеров на компьютерные сети в США такое заявление вряд ли можно назвать излишне драматичным. Подобным атакам подвергаются не только отдельные компании и системы управления инфраструктурой, но и важнейшие правительственные ведомства. Только по подсчетам Пентагона, его компьютерные сети взламывались примерно 250 тыс. раз в год. В основном это дело рук относительно безобидных искателей острых ощущений. Но насчитывается, по меньшей мере, 500 серьезных попыток проникновения в секретные системы.

В последнее время, утверждает <Ньюсуик>, американские официальные лица <тайно наблюдают за попытками иностранных государств проникнуть в правительственные компьютеры США>. Согласно одному из исследований, по меньшей мере, 13 стран имеют программы <информационных войн> против Соединенных Штатов. <Китайцы, французы, израильтяне - все они подвергают атакам американские цели и делают это вполне успешно>, - свидетельствует неназванный представитель СНБ.

По словам властей США, им удается выявить примерно 10 проц. тех, кто предпринимает попытки проникновения в правительственные компьютерные системы. Но этого недостаточно, а потому принимаются все новые контрмеры: усиливается режим наблюдения, устанавливаются программы идентификации <нарушителя компьютерной границы>, а также сокращается число лиц, имеющих доступ к секретной информации. Создаются даже правительственные бригады хакеров для выявления слабых мест в компьютерной обороне. Например, сообщил журнал, в 1997 году хакеры СНБ почти полностью заблокировали работу сверхсекретного командного центра Пентагона, оставив в рабочем состоянии лишь один факс-аппарат, чтобы известить незадачливых коллег о свершившемся факте.

* * *

МИНИСТЕРСТВО ОБОРОНЫ США направило 8 февраля 2000 года всем своим подразделениям и службам указание проверить находящиеся в их распоряжении компьютеры на предмет возможного наличия в них <посторонних программ, способных блокировать работу электронных сетей Пентагона. Об этом сообщил на брифинге 10 февраля официальный представитель министерства обороны США контр-адмирал Крейг Куигли. <Мы делаем это для того, чтобы выяснить, не стал ли один из наших компьютеров <проводником> режима блокирования доступа, который использовался для атак на компьютерные системы некоторых других учреждений. Пока мы ничего не обнаружили>, - заявил Куигли.

В начале года <компьютерные взломщики> предприняли настоящий штурм сайтов ряда крупных американских корпораций в глобальной информационной сети Интернет. ФБР в связи с этим даже вынуждено было начать уголовное расследование. Определенная тревога за сохранность своих программ возникла в Пентагоне, где было решено провести электронную ревизию. Хакеры проникают в <память> одного или нескольких мощных компьютеров и загружают в них программы, которые затем <вынуждают> их посылать многочисленные ложные запросы на сайты других компьютеров, блокируя их работу из-за перегрузки. Такая <посторонняя> программа в компьютерах Пентагона могла бы привести к непредсказуемым последствиям. <С учетом последних событий мы, разумеется, отслеживаем, это с большим интересом>, - сказал Куигли. По его словам, в такой проверке используются возможности космического командования США, на которое возложена ответственность за безопасность компьютерных сетей министерства обороны.

<Мы наблюдаем затем, что происходит в компьютерных сетях министерства. Мы не подвергались атакам, блокирующим работу компьютеров, которые были предприняты в последние дни против сайтов Yahoo!, eBay и других>, - заявил представитель Пентагона. Он отметил, что проводимая проверка компьютерных программ касается всех подразделений министерства, независимо от места дислокации, и не ограничена во времени.

* * *

АГЕНСТВО НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ (АНБ) - одно из самых засекреченных разведывательных ведомств США - признало, что столкнулось с <серьезной компьютерной проблемой>, затронувшей его возможности обрабатывать разведывательную информацию.

Согласно распространенному Агентством заявлению, <эта проблема, которая относилась только к комплексу штаб-квартиры АНБ в Форт-Миде (штат Мэриленд), не повлияла на сбор разведсведений, но действительно затронула обработку разведывательной информации>.

Как утверждает АНБ, его системы сталкивались с трудностями в течение 72 часов. Сбой возник в 7 часов утра, по местному времени 24 января 1999 года и только 27 января работа системы была восстановлена. Как сообщил информационному агентству АП представитель АНБ, просивший не называть его имени, не было выявлено <никаких признаков преступных намерений или признаков <компьютерной Проблемы-2000>. Вместе с тем, по словам телекомпании Эй-би-си, ее информированные источники охарактеризовали случившееся как самый крупный компьютерный сбой за всю историю существования АНБ. Сразу же после возникновения сбоя, согласно заявлению АНБ, начал реализовываться план действий в чрезвычайных обстоятельствах, предусматривающий, что часть нагрузки выбывших из работы систем берут на себя другие структуры. В то время как сбор разведывательной информации продолжался, технический персонал АНБ работал над восстановлением инфраструктуры информационной техники. Специалисты Агентства уверены, что никакой важной разведывательной информации потеряно не было. Сейчас, как утверждается в документе АНБ, ведомство функционирует в обычных рамках.

Ранее АНБ было столь засекреченной организацией, напоминает АП, что правительство отказывалось публично признавать его существование, а сотрудник АНБ мог быть, подвергнут строгому взысканию только за то, что сказал, где он работает. АНБ специализируется на электронной разведке, собирая информацию с помощью спутников, перехвата телефонных разговоров и других методов.

* * *

Правительство США рассматривает планы создания так называемого <кибернетического корпуса>, задачей которого станет обеспечение компьютерной безопасности. В настоящее время Белый дом серьезно обеспокоен нехваткой специалистов в данной области. В связи с этим предполагается набрать группу студентов, которые будут осваивать тонкости борьбы с хакерами - компьютерными взломщиками. Согласно плану к специальному обучению будут привлечены 300 студентов - старшекурсников и выпускников колледжей. В течение двух лет они будут получать от государства субсидии на обучение, а в качестве компенсации они должны проработать два года в государственных учреждениях.

Сложность состоит в том, что лишь в немногих колледжах США на выпускных курсах преподается такая дисциплина, как компьютерная безопасность. Однако администрация надеется, что учебные заведения смогут разработать подобные программы обучения. В конкуренцию с правительством за квалифицированных специалистов такого профиля могут вступить негосударственные организации и фирмы, которым остро не хватает программистов.

Вместе с тем, не дожидаясь пополнения, намечается приступить к обучению нынешнего поколения правительственных служащих в рамках федеральной программы обеспечения безопасности информационных технологий. Сотрудников различных ведомств учат, например, защите баз данных с помощью смены паролей, усовершенствованию программного обеспечения с целью выявления хакеров. Предполагается, что за год курс обучения пройдут до 10 тыс. служащих. Общая стоимость новой программы обучения принципам компьютерной безопасности ежегодно будет составлять в среднем до 25 млн. долларов.

* * *

ТАЙВАНЬСКОЕ ВОЕННОЕ ВЕДОМСТВО разработало около 1000 компьютерных вирусов на случай электронной войны с материковой частью Китая. <Если Народно-освободительная армия Китая (НОАК) развернет электронную войну против Тайваня, армия острова, вооруженная около 1000 компьютерных вирусов, сможет отразить эту атаку>, - заявил в Тайбэе представитель министерства обороны Тайваня Линь Циньцин. Вместе с тем Линь Циньцин, возглавляющий Управление информации и телекоммуникаций военного ведомства острова, не стал раскрывать детали возможного использования компьютерных вирусов против НОАК. Способность тайваньских вирусов прорвать телекоммуникационную сеть <противника>, по словам Линь Циньцина, была продемонстрирована в ходе проведенных недавно военных учений с применением электроники. Тайбэй не исключает возможность вторжения в компьютерную систему острова со стороны электронных подразделений HOAK после президентских выборов на Тайване, намеченных на март 2000 года.

* * *

Все новые тайны открываются после войны НАТО против Югославии. Как выясняется, натовцы не тронули телефонные станции и центры мобильной связи, чтобы внедряться в компьютерные сети югославской армии и перехватывать телефонные переговоры.

С учетом развития компьютерной техники операция против Югославии во многом отличалась от <Бури в пустыни> в зоне Персидского залива, пишет белградский еженедельник <Недельни телеграф>. Там центры коммуникаций стали одними из первых целей ракетно-бомбовых ударов. В Югославии же вплоть до конца бомбардировок действовала международная связь, в том числе с США, работали мобильные телефоны. Это было сделано специально, сообщил бывший сотрудник американской военной разведки Уильям Аркин, побывавший в СРЮ по приглашению югославского правительства. <Официальные хакеры Пентагона взламывали компьютерные коды югославской армии, прежде всего противовоздушной обороны, пытались читать информацию в банках электронных данных, уничтожать и менять их. Через спутники и самолеты перехватывались и анализировались телефонные переговоры, - пишет еженедельник. Во время почти трехмесячных бомбардировок белградская печать не раз обращала внимание на опасность ведения переговоров по мобильным телефонам. Газеты поместили тогда заявление генерального секретаря правящей Социалистической партии Сербии (СПС) Горицы Гаевич. Она была уверена, что налет на предприятие <Юго-петрол> в Нише во время нахождения там делегации СПС последовал сразу же после того, как она поговорила по мобильному телефону.

* * *

ИНФОРМАЦИОННЫЕ ВОЙНЫ - ЗВО - 4/2000

* * *

АДМИНИСТРАЦИЯ США планирует создание электронной системы безопасности, которая защитит все наиболее важные компьютерные системы страны от проникновения в них хакеров, похитителей, террористов. Согласно проекту этого предложения, копия которого оказалась в распоряжении агентства Associated Press, полностью данная система безопасности будет завершена к маю 2003 года.

В 148-страничном документе, в частности, указывается на необходимость создания сети электронных препятствий, наблюдательных и аналитических систем, которые отслеживали бы любую вызывающую подозрения активность в федеральных компьютерных системах. Первые 500 контролирующих электронных датчиков предполагается установить уже в будущем году. Они будут размещены на гражданских правительственных компьютерных системах. Данный план также предполагает активную работу с частными компаниями в целях подключения и их компьютерных систем к будущей правительственной сети электронного контроля и обмена информацией о наличии возможной компьютерной угрозы. При этом подчеркивается, что взаимодействие будет осуществляться исключительно на добровольной основе.

В сопроводительном письме к данному проекту президент США Б.Клинтон предупреждает, что "скоординированная атака на компьютеры любого нашего ключевого экономического сектора или правительственного ведомства может иметь катастрофические последствия". "Там, где наши противники ранее полагались исключительно на бомбы и снаряды, враждебные страны и террористы могут теперь превратить клавиатуру компьютера в потенциальное оружие, способное причинить огромный ущерб", - указал Клинтон.

Авторы проекта полагают, что расходы на разработку правительственной системы компьютерной безопасности в 2000 финансовом году составят 1,4 млрд. долларов.

* * *

РОССИЯ И КИТАЙ ведут разработку специальных технологий, способных вывести из строя коммерческие компьютерные системы. Об этом заявил на слушаниях в конгрессе высокопоставленный сотрудник ЦРУ.

Выступивший 23 февраля 2000 года в объединенном экономическом комитете Джон Серабян подчеркнул, что в предстоящие десятилетия Соединенные Штаты столкнутся с нарастающей угрозой "информационных войн". В этой связи, указывая на Россию и Китай, он заявил, что ЦРУ "все чаще обнаруживает появление доктрин и программ, нацеленных на ведение наступательных кибервойн". "Многие страны, имеющие программы кибервойн, понимают, что они не смогут одержать победу над Соединенными Штатами в ходе конфронтации с применением обычных вооружений", - сказал Серабян. Точку зрения сотрудника ЦРУ разделяет профессор Университета национальной обороны при Пентагоне Дэниэль Куэль. Выступая перед американскими законодателями, он также выразил мнение о том, что существует вероятность "электронного нападения" на США. "Настало время готовиться к защите от такого нападения", - заявил он.

На слушаниях рассматривался вопрос о недавнем нападении хакеров на сайты крупнейших американских компаний в Интернет, в результате чего возникли ощутимые сбои в "электронной торговле".

* * *

ФРАНЦУЗСКИЙ Институт стратегических исследований по заказу Управления по разоружению и стратегическим проблемам при министерстве обороны Франции подготовил исследование, озаглавленное "Безопасность информационных систем: зависимости и слабые места", отрывки из которого опубликовало в феврале 2000 года обозрение "Монд дю рансеньеман". В исследовании высказывается мнение, что в программные продукты Microsoft встроены "программы-шпионы", или так называемые "бэк-дорз", позволяющие расшифровать перехваченное электронное послание. По данным исследователей, Microsoft поддерживает активные контакты с Агентством национальной безопасности США (АНБ), представители которого даже участвуют в разработке программных продуктов этой фирмы.

Бюджет АНБ больше, чем бюджет ЦРУ, а основной задачей агентства являются кодировка переписки и информационная безопасность всех федеральных ведомств США, а также перехват для министерства обороны и других соответствующих американских организаций всех типов посланий по всему миру. Это агентство "выуживает" ежедневно миллионы электронных писем и посланий их мировой компьютерной сети Интернет, прослушивает телефонные звонки и перехватывает факсимильные послания, которые затем анализируются при помощи новейших информационных технологий. Естественно, наличие встроенного скрытого электронного ключа "бэк-дорз" существенно облегчало бы процесс расшифровки и обработки таких громадных объемов информации.

Microsoft распространил во Франции свое коммюнике, в котором "категорически опровергаются" утверждения о том, что у этой американской фирмы существуют "связи с Агентством национальной безопасности США". "Никогда и ни под каким предлогом, ни во Франции, ни в какой-либо другой стране компания Microsoft не устанавливала никаких систем, позволяющих АНБ или другим американским ведомствам, подконтрольным правительству, расшифровывать кодированную информацию, отправленную бы компьютером, на котором инсталлирована наша операционная система Windows, - утверждается в коммюнике мирового лидера по производству программного обеспечения. - Продукция Microsoft, продаваемая по всему миру свободна от каких-либо механизмов указанного типа".

"Министерство обороны Франции подтверждает, что оно заказывало исследования по безопасности информационных систем и, что оно было предоставлено ему в 1999 году посторонней организацией, которая полностью отвечает за сделанные в нем выводы, - говорится в заявлении для прессы Комитета по информации и коммуникации военного ведомства страны. - Ни один вывод или оценка, фигурирующие в исследовании, не могут соответственно быть приписаны министерству обороны".

* * *

К УСКОРЕНИЮ разработки законодательства, касающегося обеспечения информационной безопасности страны, призвали депутаты Всекитайского собрания народных представителей (ВСНП) от китайских вооруженных сил. С обоснованием необходимости его принятия выступил профессор Цзинанъской военной академии Ян Юньчжуна. Командование китайских вооруженных сил настаивает на утверждении такого законодательного акта, мотивируя это наличием потенциальной угрозы "в решающий момент" для информационной безопасности КНР со стороны Тайваня, заявившего о разработке более тысячи вирусов, которые через 0,06 с после "запуска" могут поразить компьютерные системы материка.

Представитель Управления информационной безопасности Генерального штаба НОАК Ли Чуньхэ предупредил депутатов ВСНП, что "информационная безопасность страны находится под серьезной угрозой". Наряду с этим армейская газета "Цзефанцзюнь бао" сообщила о создании в Пекинском военном округе системы информационной безопасности, которая позволит НОАК пользоваться базой данных даже в случаях поражения компьютерной системы вирусом и выхода из строя линий энергоснабжения.

* * *

ИНФОРМАЦИОННЫЕ ВОЙНЫ - ЗВО - 5/2000

* * *

Безудержное развитие технологий и создание "сверхумных" машин - это то зло, которое грозит человечеству гибелью". Такое мрачное предостережение сделал Билл Джой - один из основателей корпорации "Сан майкросистемз", ведущий ученый, который стоял у истоков создания ранней версии операционной системы UNIX и технологии программного обеспечения Java. Джой был сопредседателем специальной президентской комиссии, занимавшейся прогнозированием будущего информационных технологий. По его словам, сегодня эта угроза не менее реальна, чем та, которую представляет другое творение человека - атомная бомба.

В устах столь авторитетного эксперта подобные предостережения звучат зловеще. "Мы вступили в новое столетие без какого-либо плана действий, не контролируя ситуацию и не имея возможности затормозить", - говорится в опубликованной ученым статье. Последний шанс взять под свой контроль развитие технологий, отмечает он, стремительно приближается. "Не будет преувеличением сказать, что мы находимся на пороге доведения до совершенства зла в его экстремальной форме, потенциал которого значительно превосходит оружие массового уничтожения", - пишет Джой.

Ученый определил три конкретных направления развития технологий, представляющих наибольшую угрозу человечеству, если не поставить их под контроль. Это, во-первых, разработка нового поколения компьютеров, которые в течение предстоящих трех десятилетий будут примерно в миллион раз мощнее существующих сегодня. Подобные работы открывают дорогу созданию "вида думающих роботов", способных самосовершенствоваться, воспроизводя себе подобных.

Во-вторых, генетика, достижения которой видоизменяют саму структуру биологической жизни. Открытия в данной области дают позитивные результаты в виде, например, выращивания устойчивых к сельскохозяйственным вредителям злаков. Но в то же время человек тем самым может "породить" нечто, что в буквальном смысле способно стереть с лица земли все формы жизни.

В-третьих, речь идет о нанотехнологиях, открывающих путь к созданию объектов и предметов на атомарном уровне. В перспективе это позволит делать машины микроскопических размеров, обладающие искусственным интеллектом.

У всех трех технологий есть одна общая особенность, которая не присуща атомному оружию. Они имеют способность к самовоспроизведению, что несет в себе возможность распространения по всему физическому пространству примерно так же, как вирусы распространяются по миру компьютеров.

* * *

Новое "подразделение условного противника" начнет вскоре действовать в Соединенных Штатах в интересах Пентагона. С 1 июля на базе ВВС США Шривер (штат Колорадо) будет развернута так называемая "эскадрилья космического агрессора", основным предназначением которой явится проверка надежности защиты военных спутников и прочих систем объединенного космического командования. Это подразделение (20 военнослужащих) займется разработкой различных программ контроля функционирования важнейших космических систем США. Предусматриваются учения, в ходе которых спутники и имеющие к ним отношение наземные системы станут подвергаться условным атакам, что позволит вскрыть, а затем и устранить слабые места в обороне. Таким образом, вооруженные силы США намерены готовиться к войнам будущего, когда противник вполне может попытаться воспользоваться большой зависимостью американцев от компьютерных и спутниковых технологий. <Благодаря этой эскадрилье мы лучше подготовимся к будущему конфликту>, - подчеркнул полковник Боб Бивинс - начальник оперативного отдела Центра космических боевых действий ВВС США.

Личный состав нового подразделения уже проделал определенную работу, чтобы продемонстрировать руководству Пентагона результаты "компьютерной угрозы". Военные специалисты показали, что с помощью достаточно простых способов можно собрать жизненно важные данные о вооруженных силах. Источниками информации, к которой противник может испытывать повышенный интерес, служат общедоступные сайты Интернет, газеты, издающиеся на военных базах, и даже телефонные справочники. Из них можно узнать о численности и типе того или иного подразделения, месте его дислокации, особенностях ПВО, имена солдат и их личные номера социального страхования. На основе этой работы министерство обороны США уже предприняло некоторые меры по обеспечению безопасности, в том числе "подчистило" свои сайты в Интернет.

Одновременно еще одна группа на базе ВВС США Келли (штат Техас) намерена проверять на прочность другие военные компьютерные системы. И уже потом в США предполагают создать Управление нападений на компьютерные сети, то есть группу высококвалифицированных хакеров, чтобы в случае необходимости эффективно взламывать компьютерные системы противника.

Как отмечается в материале газеты "Филадельфия инкуайрер", объединенное космическое командование США уже ведет работу по созданию подобного подразделения. В конце мая 2000 года оно намерено предоставить план кибернетических атак председателю КНШ вооруженных сил США генералу Г. Шелтону. А саму "группу по кибератакам" предполагается учредить 1 октября 2000 года.

Об уязвимости компьютерных систем в Соединенных Штатах с новой силой заговорили в связи с недавней серией вылазок хакеров. Что же касается "кибервойны" в полном смысле этого слова, то вооруженные силы США пока не сталкивались с достаточно широкомасштабными действиями такого рода. Однако, как подчеркнул полковник Бивинс, "мы считаем, что это, к сожалению, лишь вопрос времени".

* * *

Международный террорист "номер 1" Усама бен Ладен, изучает возможности совершения диверсионных актов на территории США через Интернет. Об этом сообщил директор федерального Управления по обеспечению деятельности жизненно важных элементов инфраструктуры страны Джон Трайтэк. Он выступил в Сан-Франциско на конференции, участники которой обсудили вопросы борьбы с электронным терроризмом. По словам Трайтэка, помимо подручных бен Ладена, аналогичными изысканиями занимаются несколько других исламских группировок, например, поддерживаемая Ираном организация "Хезболлах".

Как подчеркнул официальный представитель Совета национальной безопасности Джеффри Ханкер, с Интернет напрямую связаны экономика страны, правительство и Пентагон. Это все - первоочередные цели для террористов и так называемых государств-"изгоев". Вот почему американское правительство тратит миллионы долларов, чтобы сделать использование Интернет безопасным.

* * *

Военные специалисты ЮАР предприняли меры по защите компьютерных систем после того, как хакеры несколько раз взламывали один из южноафриканских вебсайтов. Это вызвало опасения, что компьютерные взломщики могут получить доступ к важной военной информации, поэтому министерство обороны и ряд основных провайдеров Интернет поспешили обеспечить безопасность информационных сетей. В этих условиях командование Национальных сил обороны Южной Африки (САНДФ, официальное название вооруженных сил ЮАР) предложило Совету по научным и промышленным исследованиями заняться поиском хакеров.

Генерал-майор Фербик, возглавляющий управление информационными системами, подтвердил, что военные со всей серьезностью воспринимают этот инцидент и занимаются вопросами защиты систем. Со своей стороны, правительство ЮАР предприняло меры, с тем, чтобы поставить вне закона "проделки" компьютерных взломщиков. Министерство коммуникации готовит проект, предусматривающий наказание за совершаемые уголовные преступления в компьютерной сфере.

* * *

ИНФОРМАЦИОННЫЕ ВОЙНЫ - ЗВО - 8/2000

* * *

Вопросам борьбы с компьютерной преступностью, выработке новых ее форм и методов была посвящена представительная международная конференция, которая прошла в Париже с 15 по 17 мая 2000 года. Участники этого первого международного форума наметили пути взаимодействия в этой сфере, предприняли попытки обобщить опыт как государственных, так и частных структур, разработать совместные меры безопасности. Открывая конференцию, французский министр внутренних дел Жан-Пьер Шевенман отметил огромное значение, которое Франция и другие страны придают борьбе с компьютерным терроризмом, сохранению нормальной деятельности электронной сети Интернет, развитию новых технологий связи и коммуникации, <не засоренных> различными вирусами и защищенных от деятельности преступных групп. Однако уже в первый день работы конференции, ее участники столкнулись с особой позицией США, которые предлагают вести борьбу с <киберпреступностью> лишь на уровне независимых экспертов, специалистов и различных организаций, не координируя и не согласовывая ее с государственными органами и службами. Большинство же участвующих в конференции считают, что конкретных результатов можно добиться только совместными усилиями, причем эта борьба будет гораздо эффективнее, если в ней примут участие и такие организации, как Интерпол и Европол.

* * *

В период с 22 по 24 мая 2000 года эксперты стран <восьмерки> провели в древней японской столице г. Киото встречу с целью совместной выработки мер по борьбе с компьютерной и международной организованной преступностью. Министр по делам органов местного самоуправления Косукэ Хори, который возглавляет также комиссию по делам общественной безопасности, призвал сплотить ряды в борьбе с киберпреступностью. Ожидается, что результаты дискуссий найдут отражение в итоговых документах встречи лидеров <восьмерки>, которая должна состояться 21-23 июля на о. Окинава.

* * *

Компьютерный вирус, получивший название <Ай лав ю>, запущенный в Интернет 1 мая 2000 года в Азии, с невероятной скоростью распространился по планете, нарушив работу правительственных учреждений, парламентов и корпорацией многих стран. Почти сразу же Пентагон в сотрудничестве с частными компаниями в области компьютерной безопасности начал работу по борьбе с <жучком любви> с целью создания необходимого антивируса. ФБР возбудило уголовное расследование по факту <вирусной атаки> на Интернет. Национальное бюро расследований (НБР) Филиппин получило ордер на арест хакера, запустившего компьютерный вирус <Ай лав ю>. <У нас есть основания подозревать 23-летнего мужчину, проживающего на окраине г. Манила>, - сообщил представитель НБР. На подозреваемого бюро вышло по наводке Федерального бюро расследований США. От американцев же поступила и просьба об аресте филиппинца. Именно он, полагают агенты ФБР, запустил вирус на два электронных почтовых адреса - spydersuper.net.ph. и mailmesuper.net.ph, с которых <Ай лав ю> и начал распространяться по всему миру, разрушив программы около 45 млн. компьютерных сетей, в том числе в Пентагоне и британском парламенте.

Многие эксперты уже назвали <Ай лав ю> самым быстродействующим компьютерным вирусом из всех существовавших до сих пор. Эксперты предупреждают, что в силу способности <мутироваться>, он может наращивать свой разрушительный потенциал. Так уже появились четыре его варианта. Если сначала он попал в компьютер с посланием <Ай лав ю>, то теперь к этому добавились анекдот, антивирусное предупреждение и записка к подарку на День матери.

По оценке американской группы <Компьютер экономике>, вирус <Ай лав ю> представляет собой <акт кибертерроризма> - самый серьезный из числа когда-либо регистрировавшихся. За первые пять дней с момента его появления он нанес материальный ущерб в размере 6,7 млрд. долларов.

* * *

Серьезный сбой в компьютере Национального агентства по картографии и анализу визуальной информации США в 1999 году привел к тому, что американские спецслужбы около месяца были лишены возможности, получать со спутников-шпионов снимки, представляющие важность для безопасности Соединенных Штатов.

Проблемы с компьютером агентства, которое получает фото- и видеоинформацию со спутников и предоставляет ее в Белый дом, ЦРУ и Пентагон, начались в августе 1999 года и продолжались около месяца. Причем, как сообщила в апреле 2000 года газета <Нью-Йорк тайме>, ссылаясь на представителей спецслужб, был период, когда на протяжении нескольких дней <американская разведка была практически полностью лишена зрения>.

Во время сбоя спутники продолжали делать снимки, однако компьютер не позволял переправить их соответствующим спецслужбам. В редких случаях дело доходило даже до курьезных ситуаций: несколько раз сотрудники агентства были вынуждены, глядя на фотографию на экране монитора, описывать аналитикам спецслужб снимки объектов по телефону. Кроме содержащихся в архиве ранних снимков тех же объектов. В конечном итоге проблемы были устранены, однако, как считают некоторые эксперты, система до сих пор работает недостаточно хорошо.

* * *

Министр юстиции США Джанет Рино призвала высокотехнологичные компании помочь правительству в борьбе с электронными преступлениями. <Я призываю лидеров высокотехнологичной промышленности взяться за эту проблему и предпринять конкретные шаги с тем, чтобы информировать правоохранительные органы об инцидентах, касающихся проникновения в компьютерные сети>, - заявила она 19 июня 2000 года на конференции, посвященной электронной безопасности.

До сих пор компании, выпускающие наукоемкую продукцию, а также банки неохотно шли на такого рода сотрудничество с властями, главным образом из-за опасений разглашения внутренней информации и ненужного паблисити. Однако правительство обещает ограничить свое вмешательство в сферу частного бизнеса при наличии встречных шагов со стороны компаний. <Эффективность любой стратегии основывается на активном участии всех сторон, - заметила Рино. - Перед нами стоит общая цель - обеспечить безопасность и надежность наших компьютерных сетей>. США всерьез опасаются мощных кибератак, способных парализовать всю гражданскую инфраструктуру страны. Как заявил Ричард Кларк, координирующий в администрации программы борьбы с терроризмом и обеспечения безопасности компьютерных систем, отдельные недружественные страны занимаются проникновением в компьютерные сети США с целью выявления степени их уязвимости.

<Это не из области теории, это вполне реально, - сказал он, выступая на конференции, посвященной электронной безопасности. - Эти страны ведут сегодня своего рода электронную разведку за компьютерными сетями нашей гражданской инфраструктуры. Они ищут способы нападения на компьютерные сети США в случае войны>. При этом, правда, Кларк отказался сказать, какие именно страны он имел в виду. Ранее американские спецслужбы докладывали конгрессу о том, что среди государств, которые, как предполагается, активно разрабатывают средства ведения электронной войны, фигурирует Китай.

 

ОБЩИЕ ВОЕННЫЕ ПРОБЛЕМЫ - ЗВО - 10/2000

* * *

Интенсивность атак хакеров на компьютерные сети Пентагона не снижается, несмотря на обращенные к электронным <взломщикам> призывы руководства военного ведомства к <конструктивному сотрудничеству>. Такое признание сделал глава подразделения обеспечения безопасности информационных систем отдела управления, связи и разведки министерства обороны Ричард Шэффер.

Так, по данным, которыми располагает Пентагон, если в 1998 году было зарегистрировано 5 844 случая несанкционированного внедрения в компьютерные сети военного ведомства, то в 1999-м - уже 22 144. А в этом году (за период по 4 августа) было отмечено уже почти 14 000 таких инцидентов.

Между тем, по утверждению сотрудника Пентагона, у руководства этого военного ведомства есть полная уверенность в том, что в компьютерные сети, по которым осуществляется передача секретной информации, хакеры не прорывались ни разу, хотя несекретные системы им не раз удавалось взламывать. По мнению Шэффера, резкое изменение статистических данных об атаках на компьютерные сети министерства обороны в сторону увеличения, выявившееся в последние годы, может объясняться не только реальным ростом числа таких случаев, но и совершенствованием технологии, позволяющих отслеживать и пресекать эти инциденты. В то же время, добавил он, более изощренными становятся и приемы кибертеррористов.

Крупнейший съезд хакеров состоялся в конце июля 2000 года в г. Лас-Вегас (США). Он проводился уже в восьмой раз и собрал более 5 000 делегатов, средний возраст которых едва превышает 20 лет. Этот форум отличался от предыдущих тем, что в нем принимало участие большее число компьютерных взломщиков, чем ранее. Упор в ходе пленарных заседаний делался на сложных технических аспектах деятельности хакеров и комплексных проблемах компьютерной безопасности. Они обсуждали проблемы проникновения в любые возможные компьютерные системы, включая правительственные и корпоративные. Еще одной особенностью этого съезда стало участие в нем высокопоставленных представителей Пентагона, которые фактически попытались превратить место проведения форума в призывной пункт.

На одном из заседаний выступил помощник министра обороны по вопросам управления, связи и разведки Артур Мани. Обращаясь к участникам форума, он в частности, отметил: <Возможно, то, что вы делаете, для вас вызов или просто развлечение, однако так или иначе это касается других людей. Я бы лучше сконцентрировался на угрозах, которые для страны представляют государства-парии, однако мне приходится по несколько раз в день отвлекаться на то, чтобы отгадывать, что там эти парни еще придумали для нас>.

Мани откровенно признал, что военные и в целом правительственные компьютерные системы до сих пор имеют слабые места с точки зрения безопасности. Он даже привел некоторые данные: в прошлом году министерство обороны зарегистрировало 22 124 очевидные атаки хакеров. Ответ на каждую из них обходится в 1,5 млн. долларов. Таким образом, только на ликвидацию <брешей> в своих системах в результате деятельности хакеров Пентагону в 1999 году потребовалось 25 млрд. долларов.

* * *

Управление национальной обороны (УНО) Японии намерено создать исследовательскую группу по проблеме информационных технологий (ИТ) при своем научно-исследовательском техническом центре. Ее задачей будет принятие мер по защите от внешнего проникновения в компьютерные системы оборонного ведомства. Соответствующие ассигнования на эти цели, сообщает газета <Токио симбун>, УНО намерено запросить у правительства уже на следующий год. По последним данным, речь может идти о выделении 2,7 млрд. иен (свыше 25 млн. долларов) на предотвращение и преодоление кризисных ситуаций, связанных с компьютерными системами. Необходимость выполнения этих задач будет учтена при разработке промежуточного плана строительства вооруженных сил страны на 2001 - 2005 годы.

Компьютерные сети УНО и <сил самообороны> Японии в настоящее время не связаны с внешними системами, благодаря чему достигается их защита от внешнего проникновения. Однако продолжающаяся компьютеризация всех сфер жизни, скорее всего, уже в ближайшее время может привести к необходимости установления связи с такими системами. Существует также опасность заражения закрытых сетей компьютерным вирусом при использовании новых операционных систем. В связи с этим необходимо выработать соответствующие меры защиты.

В первую очередь предполагается решить задачу надежной защиты от проникновения хакеров таких жизненно важных для всей организации национальной обороны систем, как система оповещения о воздушном нападении и новая центральная система управления войсками, которая должна начать действовать в конце 2000 года. Кроме того, для повышения оперативности и качества управления войсками в ходе ее создания разработчики планируют использовать новейшие достижения в сфере информационных технологий.

В июне этого года в УНО был создан аппарат советника по вопросам ИТ, который уже приступил к анализу возможных направлений исследований в дальнейшем. В военном ведомстве хотели бы использовать их результаты как основу для учреждения специального органа по выработке политики борьбы с кибертеррористами.

Активизацию усилий японских властей в этой области во многом предопределила предпринятая в январе этого года серия атак на компьютерные сети ряда министерств и правительственных ведомств страны. Компьютерные <взломщики> проникли тогда в интернет-сайты 11 японских ведомств, в результате чего стертой оказалась большая часть записанной там информации.

* * *

Федеральное бюро расследований США с помощью новой системы <подсматривания> в сети Интернет намерено взять под контроль виртуальную деятельность преступников. Речь идет о системе перехвата и анализа огромных объемов информации, содержащейся в отправках электронной почты, необходимой сотрудникам правоохранительных органов для проведения расследований. В программе, разработанной в компьютерных лабораториях ФБР в г. Куантико (штат Вирджиния), использован один из основных принципов действия глобальной электронной сети - передача информации так называемыми <пакетами>, то есть блоками, содержащими, помимо прочего, заголовки с идентификатором, адресами отправителя и получателя. Программисты создали <подсматривающую> систему, способную выделять из общего информационного потока в сети Интернет данные, являющиеся частью именно электронных посланий. Благодаря этому сотрудники ФБР получили возможность изучать содержание электронной почты подозреваемого, отсеивая ненужную информацию. Системе может быть задан режим ограниченного выполнения функций, когда она будет фиксировать лишь количество сообщений и лиц, кому подозреваемый их направил, не раскрывая при этом содержание посланий.

Основные претензии противников системы сводятся к тому, что внедрение ее нарушает права компаний, предоставляющих доступ к глобальной сети, и пользователей, поскольку <считывает> адреса отправителей и получателей электронных сообщений и их содержание, одновременно просматривая всю электронную почту.

<Система может быть прекрасным (правоохранительным) инструментом и я не хочу, чтобы она была средством, вызывающим беспокойство>, - отметила занимающая пост министра юстиции США Джанет Рино, она заявила, что сейчас изучаются правовые аспекты использования этой системы и. если понадобится, будут предусмотрены необходимые юридические процедуры.

 

Следующая страница            Послать мне письмо            Гостевая книга

 

 

Hosted by uCoz